Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33346
Paul Otellini, CEO de Intel, se ha mostrado confiado en el despegue de Windows 8 y las tabletas con este sistema operativo. El directivo ha adelantado que éste será posible gracias a la pronta aparición en el mercado de dispositivos W8 por un precio asequible, sobre los 200 euros, para competir así con los tablets Android.

El precio de los nuevos tablets con la plataforma de Microsoft ha sido el principal hándicap para su evolución positiva en el mercado. Así se entienden las bajas ventas, por ejemplo, de Surface, la tableta de los de Redmond. A pesar de contar con unas buenas prestaciones, no ha conseguido atraer al gran público debido por el citado factor. Muchos usuarios han preferido optar por equipos Android o el iPad, con un precio similar y un mayor número de aplicaciones.

Pero este obstáculo desaparecerá este mismo año. Otellini cree que su compañía contribuirá al relanzamiento de estos tablets gracias a su chip Bay Trail, evolución de los procesadores ATOM que no solo servirá para dar un salto cualitativo optimizando el rendimiento, sino que además abaratará la producción de los equipos que lo integren. Igualmente, promete que estos dispositivos ganarán en ligereza y autonomía, reduciendo su grosor a los 8 milímetros.

"Los equipos que utilicen los procesadores ultradelgados Bay Trail van a bajar de precio hasta los 200 dólares", señala el consejero delegado de Intel. De este modo, el chip apunta a ser una auténtica revolución en el sector, puesto que por mucho menos ofrecerá el doble en lo que a potencia se refiere.

No obstante, el mencionado procesador no funcionará en exclusiva con la plataforma de la firma estadounidense. Bay Trail también puede ser utilizado por los fabricantes Android para ser más competitivo, algo que ya ha demostrado Lenovo. Su phablet K900 es el ejemplo de ello, puesto que ha logrado una potencia similar a la del nuevo Samsung Galaxy S4 con este componente, ofreciendo el terminal a un precio notablemente inferior al del móvil de los surcoreanos (400 euros frente a los casi 700 del S4).

Así pues, su irrupción en el mercado es vista como un nuevo motor de dinamización. Aunque también será aprovechado por los equipos Android, se puede considerar como el punto de inflexión que necesita Windows 8 para tomar el impulso definitivo en el mercado y competir así con equipos como el Nexus 7 o el Kindle Fire HD, potentes a la par que económicos. Veremos quién tira la primera piedra y ofrece un tablet W8 por menos de 200 euros. ¿Será la propia Microsoft con un nuevo modelo de Surface con pantalla de 7 pulgadas?

http://www.adslzone.net/article11333-veremos-tablets-con-windows-8-por-200-euros.html
#33347
Varios productos SAP ERP y NetWeaver han sufrido múltiples vulnerabilidades que podrían permitir ejecutar código arbitrario en los sistemas vulnerables.

Los productos afectados y una breve descripción de los fallos:

•SAP ERP Central Component (ECC) y SAP ERP Industry Solution (IS) for Healthcare: No se comprueban bien las transacciones, lo que puede llevar a eludir la seguridad y que usuarios no autorizados realicen transacciones no permitidas. Se recomienda aplicar la solución SAP Note 1691744 (https://service.sap.com/sap/support/notes/1691744)

•SAP NetWeaver: El componente SAP Basis Communication Services permite ejecutar comandos de shell con los privilegios del usuario SAP. Se ven afectados los productos anteriores a 7.30. Se recomienda aplicar la solución SAP Note 1674132.

https://service.sap.com/sap/support/notes/1674132

•SAP ERP Manufacturing - Production Planning (SAP PP): Tampoco se comprueban bien las transacciones, lo que puede llevar a eludir la seguridad y que usuarios no autorizados realicen transacciones no permitidas. Se recomienda aplicar la solución SAP Note 1537089.

https://service.sap.com/sap/support/notes/1537089

Se recomienda aplicar los parches indicados.

Más información:

ESNC-2013-003: http://www.esnc.de/sap-security-audit-and-scan-services/security-advisories/39-remote-code-execution-in-sap-connect-communication-services.html

ESNC-2013-002: http://www.esnc.de/sap-security-audit-and-scan-services/security-advisories/38-privilege-escalation-in-sap-production-planning-and-control.html

ESNC-2013-001: http://www.esnc.de/sap-security-audit-and-scan-services/security-advisories/36-privilege-escalation-in-sap-is-healthcare.html

http://www.laflecha.net/canales/seguridad/noticias/multiples-vulnerabilidades-en-productos-sap
#33348
Hoy vamos a volver a hablar de nuevo de publicidad exterior y en este caso lo vamos a hacer de la mano de la última campaña de Microsoft Office 365, que la verdad es que a mi particularmente me ha encantado y eso que no he podido verla en directo, porque allí debe impresionar mucho más. Y es que aunque empapelar la estación de tren de Londres, una de las más grandes del mundo, parece que si que les ha salido caro, pero que al final debe haber valido la pena. Al menos viendo el efecto que muestra nada más ver la imagen que nos han presentado y que te dejamos a continuación.

http://www.laflecha.net/cache/thumbnails/k/250x220/storage/news/0068/269_microsoft_office_365.jpeg

Microsoft Office 365 empapela la estación de tren de Londres con sus anuncios y hace como si los clásicos carteles publicitarios fuesen en realidad pantallas, y en ellas se han colocado frases que indican que el programa de edición de textos y gestión funciona en cualquier sitio, y lo hace a la perfección. Y aunque el naranja les ha quedado un poco raro y a mi me parecía en un primer momento que se trataba de una campaña de publicidad exterior de Orange aunque luego me di cuenta de que no era tal.

Lógicamente me encantan este tipo de campañas, aunque la verdad reconozco que Microsoft 365 se lo puede permitir. Ellos y alguna gran empresa más. Solo por eso llaman la atención. Aunque me ha gustado, me siguen apasionando mucho más las campañas con recursos más limitados y no con todo a su disposición y que logran sorprendernos de igual forma. ¿A ti te gustan más a lo grande como en este caso en la estación de tren de Londres?

http://www.laflecha.net/canales/comunicacion/noticias/microsoft-office-365-se-convierte-en-muro-de-la-estacion-de-tren-de-londres
#33349
El vecino de Berga se hacía amigo virtual de las víctimas para que le mandaran imágenes y si se negaban a seguir les amenazaba con hacerlas públicas

Barcelona. (EUROPA PRESS).- Los Mossos d'Esquadra han detenido en Berga (Barcelona) a un hombre de 40 años por presuntamente extorsionar a menores a través de la red social Facebook para obtener imágenes sexuales de ellos, por lo que se le atribuyen al menos doce delitos de corrupción de menores y pornografía infantil.

Se trata de Marzouk E.K., marroquí vecino del municipio, arrestado el 21 de marzo por presuntamente haber creado un perfil falso, con nombre y fotografías de chica, con el que engañaba a las víctimas, todas de entre 11 y 15 años.

Tras hacerse su amigo virtual, se ganaba su confianza para pedirles fotos con poca ropa o desnudos y les pedía que se masturbaran ante la cámara web y llevaran a cabo otras acciones de carácter sexual y, en caso de negarse, les amenazaba con publicar las imágenes que previamente le habían pasado.

La policía no descarta que puedan haber más víctimas, ya que el perfil ficticio tenía 118 amigos, casi todos menores, y en su domicilio se encontró un disco duro donde presuntamente habría material pornográfico y una libreta con anotaciones a mano de correos electrónicos y claves de acceso.

El detenido pasó a disposición judicial el día 24 y el juez decretó la libertad con cargos y la prohibición de contactar con los menores y acceder a las redes sociales.

http://www.lavanguardia.com/sucesos/20130421/54371398035/detenido-extorsionar-menores-facebook-lograr-fotos-sexuales.html
#33350
Si hay algo de lo que Islandia no se vanagloria, precisamente, es de tener muchos habitantes. Su capital, Reikiavik, cuenta tan solo con alrededor de 120.000 habitantes. Por si fuera poco, la ciudad de la cantante Björk no se caracteriza por sus atestados bares y su marcha nocturna. Con este panorama, se antoja bastante sencillo que un islandés salga, pongamos por caso, a tomar unas copas de noche con sus amigos y termine metiéndose en la cama con su prima. O por lo menos eso es lo que han pensado tres ingenieros que han creado una aplicación que te avisa de la supuesta relación de consanguinidad que puedes tener con otra persona.

Íslendinga es una herramienta que contiene una base de datos con la información de los habitantes de Islandia (y su respectivo árbol genealógico), y que gracias a la tecnología bump permite que dos usuarios averigüen su grado de parentesco tan solo acercando sus teléfonos.

"Considérenlo como una alarma de prevención de incestos", ha explicado al medio Bloomberg Businessweek Arnar Freyr Adalsteinsson, uno de los desarrolladores de Islendinga. "Para saber los ancestros comunes que puedes tener con otra persona tan solo es necesario acercar ambos teléfonos. Si te encuentras con alguien que se encuentra demasiado cerca, emite un sonido de alarma y envía un mensaje de texto".

http://www.elconfidencial.com/fotos/noticias_2011/2013041968tu.jpg

No es lo único que hace. Según Adalsteinsson, la app, que está disponible en teléfonos Android y de momento está recibiendo muy buenas críticas, también incluye un calendario para avisar de todos los cumpleaños de los familiares del usuario.

La información la saca de una base de datos histórica que incluye a todas los ciudadanos islandeses y miles de personas más que han nacido en el país hasta la fecha. El registro se puede encontrar en islendingabok.is.

"En un país tan pequeño como el nuestro, hay veces que dormir con un pariente cercano puede ser inevitable", ha añadido el desarrollador de esta aplicación. Por descontado, la aplicación también sirve para aquellas personas que ya están juntas, aunque a lo mejor no les interesa comprobarlo...

http://www.elconfidencial.com/tecnologia/2013/04/21/llega-una-app-para-evitar-los-habituales-incestos-en-islandia-4721/
#33351
La presencia de este tipo de archivos en el sistema operativo móvil sigue dando mucho que hablar entre los usuarios y expertos del sector. La última noticia deja ver la debilidad de los sistemas de seguridad de Google Play permitiendo que haya estado disponible una familia de malware llamada BadNews que ha estado camuflada entre aplicaciones legítimas y que hasta el día de hoy ha conseguido afectar a más de 9 millones de usuarios.

Este último problema de seguridad ha vuelto a sacar a la palestra el debate sobre la seguridad de Google Play y la escasa seguridad que existe a la hora de que una persona cualquiera que se haya registrado pueda subir una aplicación que contenga malware camuflado.

Los expertos afirman que esto comienza a ser un problema, ya que no es la primera vez que sucede, pero en este caso han sido 3o programas (por lo menos es el número que hasta el momento se ha encontrado) los que han estado disponibles durante más de una semana en el Play Store y que estaban infectados con malware. Estos ya han sido retirados pero aún no se sabe si existen más o no.

Las consecuencias que tenía para el usuario

El problema de todos estos programas es que el usuario no es consciente de su presencia hasta que recibe la factura mensual, que es cuando ve que algo raro está sucediendo. Las 30 variantes que han sido detectadas utilizan los teléfonos infectados para reenviar un mensaje de texto a todos los contactos del terminal con un enlace hacia una página que promete mostrar información detallada de noticias de actualidad.

Otro de los problemas a los que se enfrentan los usuarios es que el malware se encarga de dar de alta de forma automática a usuarios en servicios de suscripción premium, llegando el usuario a recibir más de 15 mensajes al día, con una precio cada uno de estos mensajes superior al euro.

Parece ser que el origen de BadNews se encuentra en países de Europa del Este con servidores en Rusia y Ucrania, datos obtenidos después de haber analizado el destino al que son enviados los datos que son recopilados del terminal del usuario.

Tipos de aplicaciones afectadas

Las aplicaciones afectadas no son "populares" en el sentido de que no estaríamos hablando de versiones de Angry Birds o Adobe Reader afectadas, por ejemplo. Se tratan de aplicaciones poco conocidas pero que de cara al usuario pueden ser muy atractivas ya que ofrecen servicios de forma totalmente gratuita y que a priori deberían ser de pago (ver la tv en línea, ebooks, música, películas de cine, ...).

Ni descargando del Play Store puede estar uno seguro

Que esto sea una tónica en las tiendas de aplicaciones no oficiales se puede llegar a entender, pero lo que muchos usuarios y expertos en seguridad no entienden es como Google puede permitir que esto suceda en el Play Store y más que no sólo uno, sino que hayan sido 30 archivos los que hayan estado más de una semana disponibles para ser descargados.

¿Crees que las medidas de seguridad del Play Store son insuficientes?

Fuente | lookout

http://www.redeszone.net/2013/04/21/badnews-una-familia-de-malware-que-esta-afectando-a-android/
#33352
Noticias / similarsitesearch
21 Abril 2013, 23:57 PM
Siguiendo la filosofía del popular alternativeto.net, aunque enfocándose más en sitios web y menos en aplicaciones y programas para diversas platafomas, www.similarsitesearch.com presenta su buscador de sitios relacionados y webs temáticas.

Con cientos de miles de webs en su base de datos, devuelve resultados tanto al buscar por palabras clave como al buscar usando una url de referencia. El motor de búsqueda se encargará de generar una lista de sitios con su popularidad e idioma, existiendo una categoría especialmente dedicada al español.

El buscador es más inteligente de lo que suelen ser en este tipo de sitios, ya que es capaz de entender frases como:

"find similar sites to yelp.com in French and must be in Paris" (encuentra sitios similares a yelp.com en francés y que esté en París) o "find sites like amazon.com in UK that doesn't sell books but must sell electronics" (encuentra sitios como amazon.com en el Reino Unido y que no venda libros pero sí venda electrónica).

Es posible solicitar sitios similares a otros en un idioma alternativo, por ejemplo, indicando los campos deseados en la propia url:

www.similarsitesearch.com/s.php?URL=mashable.com&T=1&CC=es&LC=es mostraría sitios similares a mashable.com en español

Como podéis ver en la sección de consejos, las posibilidades son enormes, ayudando a ampliar nuestro conocimiento de lo que se cuece en la web.

http://www.laflecha.net/canales/software/noticias/similarsitesearch
#33353
Una nueva filtración del futuro Window 8.1, esta vez la Build 9374, acaba de aparecer. No aparecen grandes novedades sobre lo que ya se ha visto en las filtraciones anteriores, aunque viene con un interesante Modo kiosco, una característica muy interesante en el ámbito de la empresa.

El modo kiosco en el que están trabajando para Windows 8.1 permite bloquear el equipo para que funcione una única aplicación de Windows 8. Esto permite que el equipo arranque y ejecute la aplicación o aplicaciones que nosotros hemos decidido, sin que el usuario tenga acceso a nada más, quedando el resto bloqueadas.

Si a esto le sumamos que en otras filtraciones ya hemos podido ver cómo se flexibiliza el uso de varias aplicaciones utilizando la Modern UI, permitiendo que se muestren ocupando media pantalla cada una, puede ser un buen impulso para ver Windows 8 en muchas empresas. De esta manera acceden sólo al programa de gestión, por ejemplo, y a alguno más que deseemos.

En esta línea puede ser interesante para las versiones de Windows 8 Embedded que se suelen utilizar en hardware distinto al PC, desde un kiosko digital a un TPV para cobrar en un tienda. Este tipo de solución es muy utilizada a nivel industrial.

Por lo que respecta a otras opciones que todavía no están confirmadas, como la vuelta del botón de inicio o el arranque directamente al escritorio no están presentes. De momento toca esperar y todas estas informaciones debemos acogerlas siempre con las debidas precauciones, puesto que puede que se descarten en la versión definitiva.

Vía | The Verge

http://www.genbeta.com/sistemas-operativos/nueva-filtracion-de-windows-8-1-ahora-con-modo-kiosco
#33354
Los apagones del Internet se han vuelto bastante comunes debido a todas las piezas de legislación propuestas recientemente que plantean una amenaza a la privacidad y las libertades civiles. Ahora que la controvertida Cyber Intelligence Sharing and Protection Act (CISPA) ha sido aprobada por la Cámara de Representantes de EE.UU., los hackers de Anonymous anunciaron otro apagón.

Según una declaración en vídeo publicada por los hacktivistas, el apagón del Internet tendrá lugar el 22 de abril de 2013.

http://www.youtube.com/watch?feature=player_embedded&v=i_nFyavcld4

"Este proyecto de ley permitirá a las importantes entidades de internet como Facebook, Twitter y Google compartir voluntariamente tu información personal con el Gobierno de Estados Unidos. Esto afectará no sólo a los usuarios de los Estados Unidos, sino también a cualquier persona que tenga una cuenta en estas compañías", dijeron los hackers.

"Este próximo lunes, el 22 de abril, te invitamos a unirte a Anonymous en un apagón del internet. Animamos a todos los desarrolladores web y propietarios de páginas web que desconecten sus sitios en esa fecha. Mostrad un mensaje para explicar por qué lo hacéis y animad a otros a hacer lo mismo", agregaron.

Este tipo de protestas han sido muy eficaces en el pasado, especialmente cuando participaron importantes sitios web, como en el caso de Stop Online Piracy Act (SOPA). Queda por verse si esta vez tendrán el mismo efecto.

http://news.softpedia.es/Video-Anonymous-anuncia-un-apagon-del-Internet-para-el-22-de-abril-como-una-forma-de-protesta-anti-CISPA-347065.html
#33355
Los hackers de Portugal Cyber Army y los de HighTech Brazil HackTeam afirman que han atacado el sitio web oficial del Aeropuerto Internacional de Dubai, alojado en el dominio dubaiairport.com.

Como resultado del supuesta hackeo, más de 50 direcciones de correo electrónico de dubaiairports.ae y contraseñas hasheadas, que parecen pertenecer a empleados, han sido filtradas en la web. Desafortunadamente, el cifrado puede ser crackeado fácilmente.

Los hackers no han mencionado sus razones por atacar el sitio web del Aeropuerto Internacional de Dubai. Ambos colectivos parecen tener como objetivo a una amplia gama de organizaciones, incluyendo sitios gubernamentales de Pakistán y Sudán.

He enviado un mensaje de correo al representante del aeropuerto para averiguar si puede comentar sobre las afirmaciones de los hackers. Hasta ahora no han respondido, pero actualizaré este artículo si recibo una respuesta.

http://news.softpedia.es/Los-hackers-afirman-que-han-atacado-el-sitio-del-Aeropuerto-Internacional-de-Dubai-347057.html
#33356
El equipo de desarrollo de Wargaming anuncia que su MMO World of Tanks se ha visto afectado por un incidente de seguridad en el que unos atacantes desconocidos pueden haber comprometido una serie de cuentas y obtenido acceso a las direcciones de correo electrónico de los jugadores y las contraseñas hasheadas asociadas con ellas.

La empresa dice que la información financiera no ha sido comprometida, pero todavía insta a los jugadores a cambiar sus contraseñas para asegurarse de que estén protegidos.

Wargaming también está ofreciendo a aquellos que aseguren su cuenta una bonificación de 300 oro de juego para utilizar en World of Tanks.

No está claro si la empresa tiene planes de añadir nuevas medidas de seguridad para asegurarse de que el incidente no vuelva a ocurrir.

World of Tanks es un título free-to-play, pero los jugadores pueden usar dinero real para acceder a nuevas opciones estéticas y de jugabilidad.

http://news.softpedia.es/World-of-Tanks-se-vio-afectado-por-un-incidente-de-seguridad-los-jugadores-tienen-que-cambiar-sus-contrasenas-347026.html
#33357
"Ayuda a Bárcenas a evadir su fortuna y participa del saqueo de España". Podría ser una consigna de una manifestación pero no, es el argumento de un videojuego cuya versión flash, para el ordenador, acaba de lanzar la página web Minijuegos de forma gratuita.

"Eres Bárcenas, el tesorero descarriado. Después de haber chorizado todo lo que has querido ha llegado el momento de poner la pasta a salvo en Suiza para que no te la trinquen", prosigue la trama de 'Chorizos de España y Olé!'.

Básicamente, en el juego aparece el ex tesorero del PP conduciendo un coche en el que hay que cargar billetes e intentar llevarlos, sin que se caigan, hasta un sobre blanco en el que aparecen las siglas del Partido Popular. De fondo, un hospital público con la fachada llena de tiritas. Así de sencillo y así de crítico a la vez.

http://estaticos03.cache.el-mundo.net/elmundo/imagenes/2013/04/19/navegante/1366403509_extras_ladillos_1_0.jpg

Un tema candente

Tal y como explica a ELMUNDO.es el director de Márketing de 'Minijuegos', Álvaro Ordóñez, "horas después de su lanzamiento, el juego se ha hecho viral en España".

"Se debe sobre todo a que trata un tema candente. Hay otros juegos más elaborados pero éste sirve para desconectar", añade.

Antes de aparecer en formato Flash, la empresa que lo ha desarrollado, Ravalmatic, subió una versión para dispositivos móviles que también fue muy exitosa.

http://www.elmundo.es/elmundo/2013/04/19/navegante/1366403509.html
#33358
La máxima sencillez. Bloques y construcción, lo que siempre funciona con los niños. A primera vista, ningún inversor hubiera apostado por algo tan simple como Minecraft. Pero año y medio después de su estreno (noviembre de 2011), este juego encabeza las descargas de aplicaciones tanto en la tienda de Apple como en la de Google. No es fácil poner de acuerdo a esos dos mundos, de hecho ningún otro juego coincide entre los más vendidos.

La versión para móviles acumula más de siete millones de descargas; las copias para pecés superan los 10 millones y las de la consola Xbox, los seis millones. En total, más de 23 millones de usuarios, una cifra inalcanzable excepto para la serie Call of Duty, una producción multimillonaria en la que intervienen cientos de profesionales y acompañada todos los años por una masiva campaña publicitaria. Minecraft es la creación de una sola persona, nunca ha tenido más publicidad que el boca a boca y su principal arma, frente a la sofisticada tecnología de otros proyectos, es su capacidad para cautivar y desarrollar la imaginación de los que lo prueban.

El autor del fenómeno se llama Markus Persson (Ystad, 1979), conocido en Internet como "Notch". Su carrera como programador comenzó como la de muchos niños en Suecia, reproduciendo códigos publicados en revistas de informática en su Commodore 128, códigos que contenían pequeños juegos con los que una generación descubrió que podían crear mundos en sus ordenadores.

http://tecnologia.elpais.com/tecnologia/2013/04/19/actualidad/1366368661_738316.html
#33359
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado el virus Autolt.SL., un troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda activo en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware.

El troyano genera archivos que se hacen pasar por ficheros temporales del sistema, modifica la configuración de correo y de Internet de Windows.

Asimismo, modifica el registro para ejecutarse tras cada reinicio del equipo y se conecta con sitios maliciosos remotos alojados en EE.UU., según ha informado en un comunicado.

http://www.iblnews.com/story/76286
#33360
Ahora sí hay una fecha oficial para el lanzamiento de Debian 7 "Wheezy": será entre el 4 y el 5 de mayo. Neil McGovern, en nombre del equipo de desarrollo del proyecto, así lo ha comunicado de forma oficial en el sitio lists.debian.org. Fecha que sólo cambiará si aparece un problema crítico.

Si finalmente nada se tuerce, la nueva entrega de la distribución "madre" de muchas otras, debutará 27 meses después de su predecesora, Debian 6 "Squeeze", lanzada en febrero de 2011. Tiempo en el que han pasado muchas cosas en el mundo de la tecnología y en el de GNU/Linux.

Debian se caracteriza por sus ciclos largos de desarrollo en aras de la estabilidad, lo que hace que la distribución vaya algunos pasos por detrás de otras iniciativas, que suelen incorporar "lo último", tanto en soporte de hardware como en programas, en particular los entornos de escritorio.

Debian 7 "Wheezy" viene con nuevos controladores, soporte UEFI y un nuevo instalador que facilita como nunca el proceso para tener la distribución funcionando en nuestro equipo. Muchos incondicionales de Debian esperan con ilusión el debut de la nueva entrega. Además del instalador, he probado varias distribuciones basadas Wheezy, que me han dejado una grata impresión. En Genbeta estaremos atentos para contaros todas las novedades cuando se produzca el lanzamiento oficial.

Vía | Debian

http://www.genbeta.com/linux/debian-7-llegara-en-la-primera-semana-de-mayo
#33361
La teoría de la "supervivencia del más apto" de Darwin puede aplicarse tanto a los sistemas biológicos como a los sistemas informáticos, sugiere una investigación del BNL y de la la Stony Brook University de Nueva York. El análisis del genoma de 500 bacterias y de 200.000 paquetes Linux ha revelado que estas dos redes complejas utilizan el mismo mecanismo para expandir sus componentes clave. La razón de esta similitud estaría en que las dos son sistemas de acceso libre, afirman los científicos.

La teoría de la "supervivencia del más apto" de Charles Darwin se refería originalmente a la selección natural de los sistemas biológicos, pero una nueva investigación del Brookhaven National Laboratory (BNL) y de científicos de la Stony Brook University de Nueva York ha demostrado que esta teoría también puede aplicarse a sistemas tecnológicos .

El biólogo computacional Sergei Maslov, miembro del personal de investigación del BNL y de la Stony Brook University, trabajó con Yau Pang, estudiante del Departamento de física y astronomía de dicha Universidad, para comparar la frecuencia de supervivencia de los componentes de dos sistemas complejos aparentemente muy distintos: el genoma bacteriano y los sistemas operativos Linux. Su trabajo ha sido publicado en Proceedings of the National Academy of Sciences (PNAS) este mes de abril.

El misterio de la necesidad

Maslov y su colaborador se propusieron analizar porqué algunos genes especializados o programas informáticos concretos son muy comunes mientras que otros son una excepción, con el fin de determinar cuántos de los componentes de estos sistemas resultan tan importantes como para no poder ser eliminados.

Maslow explica en un comunicado de la Stony Brook que si un genoma bacteriano no tiene un gen particular, morirá. ¿Cuántos de sus genes son hasta tal punto necesarios?

Lo mismo ocurre con los sistemas de software. Estos tienen diversos componentes, pero requieren sobre todo de aquellos que trabajan en conjunción con otros de manera adecuada para prosperar.

Utilizando datos de secuenciación masiva de genomas bacterianos, los científicos examinaron la frecuencia de aparición de genes específicos en el genoma de quinientas especies de bacterias.

De este modo, descubrieron una sorprendente similitud con la frecuencia de instalación de 200.000 paquetes Linux (programas empaquetados para su instalación) en más de dos millones de ordenadores.

Linux es un software de colaboración de código abierto que permite a los diseñadores modificar su código fuente para crear programas para uso público.

Selección universal

Los componentes utilizados con mayor frecuencia, tanto en los sistemas biológicos como en los ordenadores, son aquellos que aceptan la mayoría de las generaciones subsiguientes.

Es decir, cuanto más sea necesario un elemento para otros, mayor será la probabilidad de que dicho elemento resulte preciso para la funcionalidad completa de un sistema. Puede parecer lógico, pero lo sorprendente de este descubrimiento es su universalidad.

"Es casi esperable que la frecuencia de uso de cualquier componente esté relacionada con la cantidad de componentes que dependen de él. Pero hemos descubierto que podemos determinar el número de componentes cruciales - aquellos sin los que otros elementos no podrían funcionar- mediante un simple cálculo que resulta válido tanto para los sistemas biológicos como para los sistemas informáticos", explican los científicos.

Tanto en el caso de las bacterias como el de los sistemas computacionales, si se hace la raíz cuadrada de los componentes interdependientes se puede hallar el número de componentes tan esenciales que ningún otro elemento podría sobrevivir sin ellos, señala Maslow.

La ecuación es válida solo en libertad

El cálculo puede aplicarse igualmente a ambas redes complejas porque las dos son ejemplos de sistemas de acceso libre, y cuentan con componentes que se instalan de forma independiente.

"Las bacterias son como los BitTorrents de la biología", afirma el científico haciendo referencia a un popular protocolo para el intercambio de archivos extensos a través de Internet.

Estos minúsculos organismos "tienen un gigantesco fondo común de genes que comparten libremente entre ellas. Los sistemas bacterianos pueden añadir o eliminar genes de su genoma a través de lo que se conoce como transferencia genética horizontal, un proceso que les permite intercambiar 'archivos' fácilmente ", explica Maslov.

Lo mismo ocurre con los sistemas operativos Linux, que permiten la instalación gratuita de los componentes creados, para que estos sean compartidos por multitud de diseñadores independientes.

En cambio este cálculo no sería válido para, por ejemplo, un sistema operativo Windows, que solo ejecuta programas propietarios. Tal vez por eso, en noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas, comparado con el 1,2% de Windows; y en febrero de 2008, cinco de las diez empresas más confiables proveedoras de internet usaban Linux, mientras que solo dos usaban Windows.

Los defensores del software libre afirman que la fuerza clave de Linux es que respeta lo que ellos consideran son las libertades esenciales de los usuarios: la libertad de moverlo, estudiarlo y cambiarlo, así como de redistribuir copias. La genética de las bacterias podría estar dándoles la razón.

http://www.laflecha.net/canales/ciencia/noticias/los-codigos-geneticos-e-informaticos-comparten-sorprendentes-similitudes
#33362
A medida que la cuota de servicio de Internet Explorer 6 disminuye son más los servicios que consideran que ya no merece la pena mantener el soporte para dicho navegador. Esto es lo que hace ahora Twitter, dejando de dar soporte a las versiones antiguas de Explorer, en concreto las versiones 6 y 7.

Desde la red social consideran que desde 2010, donde comenzaron el desarrollo para este navegador muchos de los usuarios ya han migrado a otros más modernos. Por eso Twitter deja de dar soporte a estas versiones. Sobre todo afecta a los widgets, que dejarán de funcionar, aunque a cambio se mantendrán los enlaces en HTML. En el caso de Internet Explorer 7 el soporte será limitado.

La fecha elegida para el fin del soporte es el 13 de Mayo. Esto no significa que no podamos seguir accediendo a Twitter, a nuestro timeline, desde estos dos navegadores. Esta parte se va a mantener, aunque yo no apostaría mucho por que se mantenga en el tiempo.

Internet Explorer 6 ha sido uno de los navegadores que más trabajo y quebraderos de cabeza han dado a diseñadores, y hacer que una página o servicio se viera correctamente en este navegador exigía un trabajo extra, razón por la cual, en el momento en que ha descendido su cuota de mercado, se ha dejado de dar soporte al mismo. Twitter no es más que uno más de una larga lista.

Más información | Twitter https://dev.twitter.com/blog/tfw-ie6-ie7-support

http://www.genbeta.com/web/twitter-deja-de-dar-soporte-a-las-versiones-antiguas-de-internet-explorer
#33363
Hace exactamente una semana, os comentamos que Microsoft lanzaba una actualización en su martes de parches la cual impedía el inicio de Windows 7. La actualización con número KB2823234 a algunos usuarios utilizando en sus sistemas las soluciones de seguridad Kaspersky, les daba un ID de suceso 51 e incluso otras numeraciones de error, reinicios y en algunos casos la temida pantalla azul. Ahora el gigante, ha lanzado oficialmente un nuevo parche para aquellos que aún no han solucionado el problema.

Microsoft, lanzó el martes de parches de Abril una serie de actualizaciones para sus productos, entre los cuales una de ellas provocaba errores e impedía a algunos usuarios el inicio de sus sistemas ejecutando Windows 7. Además, algunos usuarios también experimentaron en sus ordenadores reinicios constantes en un bucle continuo, e incluso la fatal y temida pantalla azul o pantalla de la muerte. En ese momento, los usuarios que utilizaban en sus sistemas las soluciones de seguridad Kaspersky Antivirus o también Kaspersky Anti-Virus for Windows Workstation eran los más afectados, reportando problemas que les impedían llegar al escritorio, aunque también es cierto que muchos usuarios que instalaron el parche KB2823324 teniendo el antivirus Kaspersky, no sufrieron ningún tipo de suceso con la actualización instalada en sus sistemas.

Microsoft lanza una solución una semana después en forma de imagen ISO

Además de reconocer el problema, el gigante de Redmond eliminaba días después la actualización KB2823324 de su centro de descargas y recomendaba a la vez desinstalar el parche, dando algunas pautas y consejos a seguir a los usuarios afectados en su centro de soporte. Por otro lado, en los foros de Kaspersky, los mismos ingenieros de soporte de Kaspersky Labs, daban instrucciones e invitaban a los usuarios afectados a participar en las pruebas de un parche que lanzaban con el fin de solucionar los errores y problemas surgidos con la polémica actualización de Microsoft.

Mientras todo este asunto con los días se ha ido olvidando, (debido en parte al tiempo transcurrido), los ingenieros de Bill Gates han lanzado una corrección para la actualización KB2823324 en forma de una imagen ISO que se puede obtener de forma individual en el centro de descargas de Microsoft. Este parche que ahora mismo podemos descargar, se graba en un CD en blanco para ser utilizado y solucionar de ésta forma el problema de la actualización problemática, que a algunos usuarios les ha causado algún quebradero de cabeza con sus ordenadores ejecutando Windows 7. Debemos al igual que indicamos en la solución anterior para reparar Windows 7, iniciar con el CD o DVD ya grabado (configurando nuestra bios para iniciar desde la unidad lectora) y seguir las instrucciones en pantalla para terminar la reparación del sistema. Luego reiniciaremos nuestro ordenador para finalmente volver a un funcionamiento y estado normal de Windows.

La imagen ISO la podemos obtener en el centro de descargas de Microsoft. Los idiomas disponibles son el inglés y el portugués, debido a que la mayoría de los ordenadores afectados por la actualización KB2823324 han sido en su mayor parte procedentes de Estados Unidos y Brasil, los cuales ejecutaban productos de seguridad específicos, así como un plugin de banca online. El idioma en esta caso, no debería ser problema para la mayoría de los usuarios, ya que solo se trata de seguir unas sencillas instrucciones en pantalla. De forma opcional para los ordenadores que no disponen de unidad lectora, se puede utilizar un USB o pendrive bootable (arrancable) y que de igual forma servirá para reparar el sistema.

Entre los problemas conocidos, este parche puede no funcionar en hardware antiguo (previo al año 2004) y que no es compatible con NX. Tampoco funcionará si está habilitado BitLocker.

Por otra parte, Microsoft recomienda utilizar esta imagen ISO sólo a los clientes que no pueden reiniciar con éxito sus sistemas con la consecuencia de no ser posible llegar al escritorio de Windows.

Vía: Microsoft http://www.microsoft.com/en-us/download/details.aspx?id=38435

http://www.softzone.es/2013/04/20/microsoft-lanza-de-forma-oficial-un-parche-para-la-actualizacion-kb2823324/
#33364
Decenas de miles de apps tiradas a la basura. Seguramente cientos de miles si sumamos las apps zombies que, medio muertas, pululan entre los mercados de aplicaciones.

El número de apps crece cada día. Haciendo cálculos podemos decir que, entre los dos mercados principales, Google Play y AppStore, suman 1.500.000 títulos publicados. Si además contamos con los flamantes mercados de Windows Phone y BlackBerry sumamos 235.000 aplicaciones más. Son muchas y eso es emocionante porque expresa el interés por esta tecnología, sus oportunidades y también por su capacidad como medio de expresión de nuestra creatividad.

Ya han pasado cinco años desde que el primer mercado de apps, el AppStore en julio de 2008, abriera sus puertas. Parece que entre las estanterías de estas tiendas algunos productos empiezan a ponerse viejos. Lo hacen por diferentes razones y pueden tener distintos finales. Algunos acabarán en el vertedero de las apps, mientras que otros sobrevivirán de mala manera en una especie de limbo zombie de las aplicaciones.

La escoba de Google

Hace dos meses, Google Play cogió la escoba y el recogedor y se ha puesto a limpiar su tienda. Se quitó del medio 60.000 apps que si fueran físicas seguro que llenarían unos cuantos miles de bolsas de basura. La categoría reina en esta limpieza fue el entretenimiento, con 13.653 apps retiradas de un plumazo. Le siguieron la personalización, los libros, el arcade y la música, pero la limpieza tocó todas las categorías de la tienda de apps de Google.

A diferencia de Apple, en Google Play la revisión de las apps se hace después de su publicación, por eso es normal que la basura de Android tenga unos cuantos kilos más. Las razones de la retirada son diversas, pero la lucha contra el spam y la mejora de la calidad del propio mercado son las principales. De ahí que muchas de las apps retiradas hayan sido politonos y MP3.

Antes de llegar a la basura, muchas apps malviven en un estado que la consultora alemana Adeven ha calificado como zombie. Son esas aplicaciones más muertas que vivas que no tienen descargas y, por tanto, carecen de visibilidad; y a la inversa.

El lado oscuro del mercado

Según Adeven, estas apps moribundas son casi 400.000 en la tienda de Apple. Para llegar a este número, la consultora estudió los títulos que se quedan en la cola de cualquier búsqueda en el Apple Store. Como en cualquier tienda, nunca vamos a coger el paquete de café colocado al fondo de la estantería.

Entre estas apps, y a pesar de los controles de Apple, muchas se pueden calificar de basura al no aportar nada nuevo. Otras, sin embargo, son buenas ideas mal colocadas, mal descritas o mal estudiadas que se quedan olvidadas en un rincón de la tienda.

Me contaban los profesores del próximo curso Marketing Apps de The App School ejemplos de buenas apps que, por estar poco visibles, se convirtieron en zombies. Es el lado oscuro de un mercado dominado por unas poquitas tiendas y contra el que las buenas ideas deben luchar sabiendo cómo encontrar su sitio en la estantería.

http://www.elconfidencial.com/tecnologia/blogs/revolucionapp/2013/04/19/zombies-y-basura-la-puerta-de-atras-de-las-tiendas-de-apps-4711/
#33365
El amenazante rugido del león herido. No hace tanto tiempo Nokia era una marca todopoderosa y omnipresente que lo copaba todo. Sus móviles eran la vanguardia de la tecnología y su dominio del mercado de la telefonía era apabullante. Pero esos glory days hace ya tiempo que cayeron en el olvido. Se han escrito ríos de tinta sobre las causas que llevaron al fabricante de Espoo a dilapidar su omnímodo reinado, pero ya no hay tiempo para lamerse las heridas.

La buena noticia es que los finlandeses siguen contando con ese pundonor que les aupó en su día a lo más alto. Y atentos a lo último que están cocinando, puesto que se ha filtrado que podrían presentar un phablet (ya saben, un smartphone sobredimensionado) que vería la luz este mismo año. Y sería espectacular.

El bombazo lo ha desvelado Financial Times, que adelanta una agresiva campaña del fabricante para este mismo año. Por su parte, Apple se mantiene fiel a su estrategia de comercializar un modelo de smartphone al año; mientras que otros, como Samsung, se dedican a inundar el mercado con referencias y ganar cuota con diversos modelos que cubren los diferentes nichos.

Pues bien, Nokia parece que va a apuntarse a este última estrategia y promete un 2013 trepidante. Pero volviendo al misterioso smartphone, contaría con un tamaño similar al cotizado Galaxy Note II, de esos que apenas pueden sostenerse con una mano, pero que se han confirmado como una excelente herramienta de trabajo para los más viajeros.

Prestaciones muy avanzadas

The Verge especula además con que este colosal equipo contaría con una resolución de 1080p y engrosaría la familia Lumia de la casa que, según apunta Financial Times, es absolutamente estratégica para el fabricante. El equipo llevaría lógicamente la plataforma Windows Phone, pero posiblemente el detalle más interesante de este misterioso smartphone es que contaría con "funciones mucho más avanzadas" que el Note II de los coreanos.

Y tiene su lógica: el tándem Nokia-Microsoft se ha quedado rezagado ante un Samsung imparable y el todopoderoso Apple, y necesita a la desesperada ofrecer al mercado ese algo más que sirva de revulsivo.

Conviene recordar, en este sentido, que por primera vez el mercado comienza a mostrar síntomas de fatiga ante la avalancha de nuevos terminales: los usuarios por primera vez se decantan por elementos diferenciales a la hora de escoger un nuevo modelo, y la innovación tecnológica juega un papel clave en este terreno. ¿Con qué nos sorprenderá Nokia? Aquí nadie se moja, pero seguro que es algo realmente nuevo y que puede provocar el efecto tractor que persiguen los de Elop.

http://www.elconfidencial.com/tecnologia/2013/04/19/nokia-trabaja-en-un-megatelefono-muy-avanzado-para-este-ano-4704/
#33366
La pasada semana la consultora IDC ponía cifras a un fenómeno perceptible a nivel de la calle: la venta de ordenadores sigue en caída libre. Concretamente, entre enero y marzo de este año se empaquetaron un 14% menos de equipos en comparación con el mismo tramo del año anterior. Paralelamente, Intel, que controla el 80% del mercado de chips para esta arquitectura, anunciaba ayer una caída del 25% en su beneficio en el primer cuarto del presente ejercicio, sin duda arrastrada por la falta de demanda.

Al calor de los datos -y considerando el auge de Qualcomm- se podría inferir un futuro oscuro para Intel. Sin embargo, el detalle de sus cuentas revela otra realidad. En Santa Clara han comenzado a diversificar: en estos momentos la compañía tiene una presencia notable en los segmentos del PC, el mobility y los servidores, de modo que, si una se despeña, los beneficios llegarán por las otras vías. Así, mientras los ingresos de Intel han caído un 6,6% en el PC, se han visto compensados con un repunte del 7,5% en materia de móviles y tablets como explica ReadWrite. El nicho de los servidores permanece estable y bajo su absoluto dominio.

Como diría el ex presidente Laporta: "Al loro, que no estamos tan mal". Y en Santa Clara se las prometen más felices, pues la mejoría del entorno macroeconómico para el segundo cuarto, si no impulsa las ventas, al menos minimizará el coste de las importaciones a medida que aumente su penetración en los dispositivos móviles. Su CEO, Paul Otellini, confía en bajar el precio de los ultrabooks, los portátiles más ligeros del mercado, hasta los 499 dólares. En el campo de los portátiles con pantalla táctil, Intel llegará a los 200 dólares en los procesadores single core.

Punta de lanza

Si algo ha distinguido a Intel es su capacidad de innovación. En los últimos años cometió el pecado de llegar tarde a las tablets y aún más a los móviles, pero no el de descuidar su área de investigación, para la que ha presupuestado 13.000 millones en 2013. Es más, el fabricante presentará el mes que viene la serie Haswell, que sucederá a la todopoderosa arquitectura Ivy Bridge. Haswell, como Ivy, fabricará el semiconductor con una tecnología de 22 nanómetros, una cota de miniaturización que aún no han alcanzado sus competidores Qualcomm y AMD. Éstos siguen produciendo en 32 nm, lo que en cristiano se traduce en una menor velocidad y un mayor consumo energético para sus chips.

Para tablets Intel dispone de la serie Clover Trail, evolución de los Atom concebidos para notebooks. Tras una débil salida, motivada en gran medida por el desdén de los usuarios por Windows 8, su volumen de ventas se ha duplicado en los tres primeros meses del año. Otellini y el común de los analistas vaticina que se vuelva a duplicar en el medio plazo, si bien todavía le queda mucho camino por recorrer si de verdad aspira a una buena porción del pastel.

A Clover Trail le seguirá la serie Bay Trail, de la que sí se espera plante cara a la serie Snapdragon de Qualcomm, tanto en eficiencia como en coste final. En materia de acuerdos Intel también progresa adecuadamente, especialmente tras firmar contratos con las asiáticas Lenovo y ZTE como suministrador de procesadores de su gama alta.

La foto fija del mercado de procesadores, a grandes rasgos, no ha variado mucho desde 2010. No obstante hay detalles que indican que el gigante azul se mueve: si finalmente las tablets y smartphones desplazasen al PC, Intel se encontraría de camino al Edén. Si, por contra, el mercado vuelve al sobremesa, lucirán el músculo de quien controla 8 de cada 10 equipos a nivel global.

El Intel de 2013 no se encuentra tan expuesta al declive de la arquitectura X86 como pensábamos. Durante un buen periodo podrá seguir supliendo su poca experiencia en chips móviles con la estrategia de duplicar cores y transistores, esto es, la fuerza bruta, mientras busca un hueco para reposicionarse. Una reinvención al cabo, la enésima que viven en Santa Clara, que esta vez se hará con el flujo de caja en perfectas condiciones.

http://www.elconfidencial.com/tecnologia/2013/04/19/si-caen-los-ordenadores-intel-gana-si-no-tambien-4710/
#33367
Marissa Meyer ha cumplido su palabra de centrarse en desarrollar los principales servicios de Yahoo! y ya tomado nota de la "estrategia Google" de ir soltando lastre, cerrando aquellas aplicaciones o servicios que no terminan de encajar en la visión general a largo plazo de la compañía. Hoy, la popular empresa ha anunciado el cierre de Upcoming, Yahoo! Deals y Yahoo! SMS alerts, entre otros.

Upcoming, guía de eventos locales que Yahoo! compró hace años, dejará de funcionar el próximo día 30. Desde la compañía aportan esta solución para aquellos usuarios que quieran guardar una copia de su información. Con Yahoo! Deals, más de lo mismo: los cupones perderán su validez a partir del día 30.

Los pocos usuarios que queden de Yahoo! SMS Alerts tendrán que comenzar a utilizar otra alternativa para enterarse de las noticias o de su horóscopo. En cuanto a Yahoo! Kids, los usuarios que tuvieran estos perfiles tendrán que pasar a utilizar perfiles normales bajo el programa de Family Accounts de Yahoo!.

El 30 de abril también es el día elegido para que las antiguas aplicaciónes J2ME para teléfonos básicos dejen de funcionar. Esto incluye las versiones antiguas Yahoo! Mail y Messenger, que en su lugar serán reemplazadas por las actuales versiones web de estas aplicaciones. La versión antigua de Yahoo! Mail también desaparecerá en junio.

Si bien no sorprende esta decisión de Yahoo!, lo que si llama la atención es que no hayan caído más servicios. Todos los que dejarán de funcionar próximamente habían quedado algo anticuados. ¿Alertas por SMS? ¿Aplicaciones J2ME para teléfonos básicos? Marissa Meyer tiene mucho trabajo por delante y muchos servicios prescindibles de los que librarse. De momento, están en ello al mismo tiempo que refuerzan sus puntos más destacados.

Más información | Yahoo! http://ycorpblog.com/2013/04/19/355356/

http://www.genbeta.com/actualidad/yahoo-suelta-lastre-y-anuncia-el-cierre-de-varios-servicios
#33368
¿Tienes un iPhone y alguna vez has utilizado Siri, su asistente de voz virtual? Si la respuesta es sí, te interesará saber que tu conversación no sólo ha quedado grabada, sino que Apple la va a conservar durante dos años almacenada en sus servidores. Eso sí, desde la compañía con sede en Mountain View aseguran a que en ningún momento se guardan datos sobre la identidad del autor, sino que cada grabación sólo va asociada a un número.

¿La idea? Que Siri sepa qué conversaciones consultar con el fin de mejorar su algoritmo sin necesidad de que a ellas esté asociada una cuenta de correo o un nombre personal. Este identificador alfanumérico de cada usuario se conserva durante seis meses. El año y medio restante previo a la eliminación total se sigue conservando el archivo, solo que sin ningún tipo de dato asociado a él. Simplemente se guarda para pruebas y mejoras del producto.

¿Y qué ocurre si desactivas Siri en tu teléfono? Según Apple, tanto el identificador alfanumérico del que hablábamos antes como todos los archivos generados son eliminados. ¿Son suficientes estas explicaciones? Depende de a quién le preguntemos. En todo caso, todo esto aparece recogido en los Términos de Uso, ese contrato que el 99,9% de los usuarios no leemos pero que siempre terminamos aceptando.

Apple se justifica asegurando que el almacenamiento de esta información es necesario para "entrenar" a Siri, ya que comprobando estas grabaciones puede mejorar su sensibilidad a la hora de entender al usuario. Sin embargo, no deja de ser curioso que toda esta información sólo pueda encontrarse semi-escondida en los dispositivos con esta aplicación, sin tener una versión web fácil de leer. ¿Demasiada paranoia y motivos para preocuparse? Eso ya depende de cada uno.

http://www.genbeta.com/movil/apple-conserva-las-conversaciones-con-siri-durante-dos-anos-en-sus-servidores
#33369
Publicado el 19 de abril de 2013 por Antonio Rentero

Los dispositivos móviles de Apple siempre se han caracterizado por la poca libertad que han permitido a sus usuarios para acceder a sus interioridades, algo que a algunos parece molestar, razón por la que se produce el famoso jailbreak, lo que entre otras cosas permite disponer gratuitamente de aplicaciones que suelen ser de pago. Ahora ya hay quien ha dado un paso más allá ahorrándote la molestia de quebrantar la seguridad de iOS.

Practicarle el jailbreak a un iPhone o iPad no es algo excesivamente complicado de conseguir hoy día, pero hay quienes prefieren no hacerlo por diversas razones (como la de respetar las limitaciones legales) pero persiste la tentación de disponer de innumerables aplicaciones sin que suponga un desembolso mayúsculo.

Lo que no consigan los chinos es porque resulta imposible, así que han encontrado la forma de que puedas instalar en tu dispositivo iOS aplicaciones de pago (pirateadas, obviamente) sin que el usuario del dispositivo tenga que modificar este en ningún aspecto y, por tanto, no se infrinjan las limitaciones que establecen en Cupertino sobre sus productos... aunque claro, los desarrolladores del software que te instales seguro que no están dando saltos de alegría con esta noticia.

De este modo se evita el que probablemente sea (dejando aparte cuestiones legales) el mayor problema de hacer un jailbreak, que es la obligación de evitar las actualizaciones del sistema operativo así como poder perderte la asistencia técnica que te pueden proporcionar los Genius de las Apple Store dado que ante un problema lo que tendrías es un dispositivo alterado que incumpliría las condiciones legales de uso.

El sitio de marras se vale de una estratagema consistente en adquirir la licencia de la aplicación con la posibilidad de compartirla con sus empleados, algo que sucede cuando un desarrollador quiere que sus trabajadores tengan la aplicación en sus dispositivos, pero dan el paso de compartirla con todo el mundo de forma gratuita, y obviamente sin que seas empleado.

En realidad Apple tiene prevista esta eventualidad en sus condiciones de uso, y no lo permite, por lo que la infracción no se aleja mucho de la de practicar un jailbreak, pero al menos el dispositivo permanece intacto. En la práctica el mecanismo es similar a facilitar a alguien la contraseña de un servicio por el que pagas y permitirle que lo use.

vINQulo

Extremetech

http://www.theinquirer.es/2013/04/19/tienda-de-aplicaciones-china-ofrece-apps-pirateadas-sin-necesidad-de-hacer-jailbreak.html
#33370
Amazon lanzó hace algunos días Kindle Comic Creator, una herramienta que aunque no sirve estrictamente para hacer comics, permite adaptar obras en papel para que puedan ser leídos como libros electrónicos de Kindle.

El programa funciona permitiendo tomar un grupo de imágenes, que serán páginas de comic con varias viñetas, y agruparlas en un archivo MOBI que luego se puede subir a Amazon. Sin embargo la gran novedad de este sistema es que incorpora Kindle View Panel y que consiste en una vista por viñeta.

Esta función hace que en lugar de ampliar la página completa según se necesite, el dispositivo amplia viñeta a viñeta y va avanzando de manera automática. Se conoce como 'navegación guiada' e implica que se simplifique el proceso de lectura y que realmente transmita sensación de estar leyendo un comic como se haría en papel.

Los comics creados por los usuarios podrán ser vistos en cualquier dispositivo Kindle. Para ello el autor deberá cargar las páginas y luego decicidr en que orden se verán cada una de las viñetas. Esto también se podía hacer de manera automática y que el programa reconozca por si mismo las viñetas, pero si estas tienen formas irregulares puede funcionar incorrectamente y habrá que modificarlo de manera manual.

El programa permite importar las imágenes en formato JPEG, PDF, TIFF, PNG y PPM. Estas se guardan en una carpeta localizada donde queramos y en la también estará el archivo MOBI, que será el comic en sí mismo. Para comprobar como será la vista del comic en cualquier Kindle, incluye una herramienta de pre-visualización para ver como quedaría.

Kindle Comic Creator cuenta con otras aplicación útiles pero también se ha detectado un error en el nivel de ampliación, ya que no es posible regularlo. Es probable que en futuras actualizaciones del programa el error sea subsanado.

Esta nueva herramienta de Amazon potencia la autopublicación, al hacer posible que los usuarios interesados en que su comic se vea en los dispositivos electrónicos, pueda convertirlo a este formato de una manera sencilla. Además Amazon no obliga a que los archivos convertidos tengan que ser publicados en su empresa y por lo tanto el usuario puede distribuírlo en sus propios medios.

http://www.laflecha.net/canales/blackhats/noticias/has-probado-ya-kindle-comic-creator
#33371
En nuestro país enviar spam sale bastante barato, hasta puede llegar a salir gratis. Las sanciones de la Agencia Española de Protección de Datos, AEPD, pueden llegar a alcanzar los 150.000 euros en concepto de multa por enviar publicidad no deseada. La realidad es que las sanciones que se están imponiendo, más que disuadir, estimulan la proliferación de estas prácticas.

El portal Salir de Internet nos informa de lo barato que puede llegar a salir el envío de spam en España. Por historia y éxitos se trata de la primera empresa dedicada exclusivamente a recuperar la intimidad de las personas en Internet y eliminar la información que dañe, atente, difame o de cualquiera otra forma, lesione intereses de terceros, ya sean empresas o particulares. Actualmente, es la única entidad que puede afirmar haber sido los primeros en lograr que Google elimine de sus resultados de búsquedas información que lesionaba a un particular en España.

Esta empresa ha realizado un cuadro recopilatorio con los casos sancionados por la Agencia Española de Protección de datos y la multa impuesta por este organismo. De esta forma, se ha calculado el coste por spam, es decir, los euros que cuesta enviar una publicidad no deseada. El cuadro resumen lo podéis ver a continuación.

http://cdn.adslzone.net/pub/adslzone.net/noticias/multas-spam.png

Según declara Salir de Internet, "enviar cuatro correos publicitarios no deseados se está sancionando ahora mismo con 30.001€, seis correos pueden llegar a los 44.000€  y 450 sms con 50.000€, lo que no tiene ningún sentido". Como vemos en el cuadro, el coste por mensaje disminuye conforme aumenta el número de mensajes enviados. Vodafone fue sancionado por el envío de 6 correos no deseados con una multa de 44.000 euros. El coste por spam asciende a 7.333,5 euros.

Sin embargo, otra empresa que envió más de 63 millones de mensajes no deseados, recibió una multa de 50.000 euros. El coste por spam desciende a solo 0,0008 céntimos, todo un disparate sin sentido. La única lectura que podemos sacar es que cuanto más spam envíes, menor será la multa recibida.

La utilización de sociedades pantalla para realizar el envío de spam es la fórmula elegida por muchas empresas, aunque es igualmente sancionable si atendemos a la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. Según declara David González Calleja, de NT Abogados, la AEPD ha perdonado a algunas empresas con un pretexto muy simple: si su web tiene formulario de contacto, quizá el que recibió el mensaje no deseado se registró en la web, consintiendo en los envíos de publicidad.

¿Qué opináis de las multas que se imponen en España por realizar envíos masivos de spam?

http://www.adslzone.net/article11328-cuanto-mas-spam-envies-menor-sera-la-multa-recibida.html
#33372
El presidente de Google, Eric Schmidt, ha manifestado su deseo de que su servicio de mapas vuelva al sistema operativo iOS como aplicación nativa. Además destaca que sería una posición más fácil para la compañía de Cupertino. Sin embargo, no ha desvelado los motivos por los que Apple decidió desprenderse de Google Maps.

Las relaciones entre Google y Apple comenzaron a enfriarse hace aproximadamente dos años, cuando el fuerte crecimiento de Android comenzó a ser un obstáculo para el propio crecimiento iOS. Esto comenzó con la ya conocida guerra de patentes entre Apple y algunos fabricantes de dispositivos móviles que utilizan el SO móvil Android, como Samsung, y terminó en 2012 con la desaparición de las aplicaciones de Google de forma nativa en iOS 6.

En la presentación del nuevo iPhone 5 e iOS 6, el pasado mes de septiembre, Apple anunció la llegada de su propia aplicación de cartografía, Mapas, desprendiéndose así de la popular Google Maps del gigante de Internet. Sin embargo aunque esta aplicación prometía apenas notar la ausencia de los mapas de Google no fue así ya que los continuos errores de localización y la falta de alguna de sus características en algunos modelos de iPhone desesperó a los usuarios.

Tras las pésimas críticas de los mapas de Apple, Google Maps volvió como aplicación de terceros a la App Store de Apple consiguiendo un número de descargas récord, llegando a los 10 millones en apenas 48 horas.

Pese a que Apple tomó la decisión de prescindir de Google, el presidente de la propia Google, Eric Schmidt, confía en que Apple rectifique su decisión y vuelva a confiar en ellos para incluir sus apps de forma nativa. Durante la conferencia organizada por AllThingsD esta semana Schmidt expresó, según recoge Electronista, su deseo de que esto sucediera algún día.

"Nos gusta mucho todavía que utilicen nuestros mapas", dijo Schmidt. "Sería fácil para ellos coger la aplicación de la App Store e introducirla como nativa", afirma Schmidt. Sin embargo, el ejecutivo declinó hacer comentarios acerca de porqué Apple decidió abandonar a Google o si las dos empresas están en conversaciones de nuevo para que las apps de Google vuelvan a estar como apps nativas.

Además la vuelta de Google a iOS de forma nativa supondría grandes beneficios no solo para el gigante de Internet sino para la propia Apple. En 2011, por ejemplo, Apple recibió 1.000 millones de dólares (765 millones de euros) por parte de Google para que el buscador de la compañía fuese el predeterminado en sus dispositivos iPod touch, iPhone e iPad.

http://www.iblnews.com/story/76258
#33373
Las primeras unidades de prueba de las Google Glass ya están llegando a los desarrolladores, y con ellas todo el software y documentación necesaria para que empiecen a trabajar en sus propias aplicaciones. Pero eso no quita que los programadores más curiosos empiecen a escudriñar el código fuente de esos recursos... y descubran novedades interesantes que puedan llegar pronto. En este caso se han encontrado descripciones que detallan lo que puede ser el 'Game Center' de Google.

La plataforma que gestionaría los datos de los juegos lanzados en Google Play, de la que aún no se sabe exactamente su nombre, aparenta ser capaz de muchas más cosas que su homónimo de Apple: hay código preparado para soportar partidas multijugador en tiempo real o por turnos, un sistema de mensajería que se podría usar en plena partida, y no faltan los ya típicos logros y listas con los mejores jugadores de un título en concreto.

También tendríamos una sala en la que podríamos conversar con jugadores y configurar una partida antes de empezarla (pensad en ejemplos como la configuración de una partida del Age of Emires o del Worms), y un sistema de invitaciones con el que enviarle un mensaje a un usuario animándole de unirse a jugar una partida.

El desarrollador que ha encontrado todos los archivos que revelan estas funcionalidades lo ha visto bastante avanzado, y no descarta que lo veamos oficialmente como una de las novedades del evento Google I/O. Será un buen motivador para que el ecosistema de juegos de Android mejore tanto en calidad como en cantidad.

Vía | The Next Web > Android Police

http://www.genbeta.com/multimedia/el-codigo-fuente-de-google-glass-revela-detalles-del-game-center-de-google
#33374
Si los biólogos pudieran introducir controles computacionales dentro de células vivas, podrían programarlas para que detectaran e informaran sobre la presencia de cáncer, crear medicamentos in situ según fueran necesarios, o ajustar su actividad de forma dinámica en tanques de fermentación usados para producir medicamentos y otros productos químicos. Ahora, investigadores de la Universidad de Stanford (Estados Unidos) han desarrollado una forma de crear partes genéticas capaces de llevar a cabo los cálculos lógicos que podrían controlar dichas actividades en el futuro.

La puerta lógica genética de los investigadores de Stanford se puede usar para llevar a cabo todas las tareas digitales lógicas y también para almacenar información. Funciona haciendo cambios en el genoma de la célula, creando una especie de transcripción de las actividades de la célula que luego se pueden leer con un secuenciador de ADN. Los investigadores denominan a su invento un "transcriptor", por su parecido con el transistor en electrónica. "Queremos hacer herramientas para colocar ordenadores dentro de cualquier célula viva, un poco de almacenaje de datos, una forma de comunicarse y lógica", sostiene Drew Endy, el profesor de bioingeniería de Stanford que ha dirigido el trabajo.

Timothy Lu, director del Grupo de Biología Sintética en el Instituto Tecnológico de Massachusetts (MIT, en Estados Unidos), está trabajando en herramientas parecidas de lógica celular. "No se puede introducir un chip de silicio dentro de células dentro del cuerpo, así que hay que construir circuitos de ADN y proteínas", explica Lu. "El objetivo no es sustituir a los ordenadores, sino abrir aplicaciones biológicas a las que la computación convencional simplemente no puede hacer frente", asegura.

Los biólogos pueden dar a las células nuevas funciones a través de la ingeniería genética tradicional, pero Endy, Lu y otros que trabajan en el campo de la biología sintética quieren crear partes modulares que se puedan combinar para construir sistemas complejos partiendo de cero. Endy espera que las puertas lógicas celulares sean una herramienta clave para posibilitar este tipo de ingeniería.

Las células programadas con una puerta biológica "AND" podrían, por ejemplo, usarse para detectar y tratar el cáncer, según afirma Endy. Si la proteína A y la proteína B están presentes -siendo esas proteínas características del cáncer de mama, por ejemplo- esto podría incitar a la célula a producir la proteína C, un medicamento.

En el ejemplo del cáncer, explica Endy, querrías que la célula respondiera ante niveles bajos de marcadores de cáncer (la señal) produciendo una gran cantidad del medicamento. Es el mismo caso para las células biológicas diseñadas para detectar contaminantes en el suministro de agua. Idealmente generarían una señal muy grande (por ejemplo grandes cantidades de proteínas fluorescentes) al detectar una pequeña cantidad de contaminante.

El transcriptor dispara la producción de encimas que producen alteraciones en el genoma de la célula. Cuando la producción de las encimas se dispara por la presencia de una señal -una proteína, por ejemplo- estas encimas borran o invierten un tramo concreto de ADN en el genoma. Los investigadores pueden codificar el transcriptor para responder a una o varias de estas señales. La señal se puede amplificar porque un cambio en el ADN de la célula puede conducir a la célula a producir una gran cantidad de la proteína resultante a lo largo del tiempo.

Dependiendo de cómo se diseñe el transcriptor, puede actuar como una puerta lógica distinta -una puerta "AND" que solo se abre en presencia de dos proteínas, una puerta "OR" que se enciende por una señal u otra, y así. Endy afirma que estas puertas se podrían combinar para formar circuitos más complejos haciendo que el resultado de una fuera el input de la siguiente. Este trabajo se ha descrito en la revista Science.

Lu, del MIT, admite que los circuitos celulares como el suyo y el de Endy, que usan encimas para alterar el ADN son lentos. De input a resultado, la célula puede tardar varias horas en responder y cambiar su actividad. Otros investigadores han hecho sistemas lógicos celulares más rápidos que usan otros tipos de biomoléculas, proteínas reguladoras o ARN, por ejemplo. Pero Lu afirma que a estos sistemas más rápidos les falta la amplificación de señal y la memoria. Es probable que los circuitos celulares del futuro sean una combinación de distintos tipos de puertas, sostiene Lu.

Christopher Voigt, ingeniero biológico en el MIT afirma que el próximo paso es combinar las puertas lógicas genéticas para crear circuitos integrados capaces de funciones más complejas. "Queremos crear células que hagan auténtica computación", afirma.

http://www.laflecha.net/canales/ciencia/noticias/creando-ordenadores-con-celulas-vivas
#33375
La nueva aplicación One Today lanzada por Google para Android busca voluntarios y donantes para intentar cambiar el mundo con microdonaciones a proyectos humanitarios. De momento la 'app' sólo ha llegado Estados Unidos en fase de prueba con invitaciones. También estará disponible para iPhone, Blackberry y Windows Phone, y se espera que pronto también para otros países.

Esta iniciativa se basa en la donación de un dólar por día y al proyecto que se considere más importante. Sin embargo, no será en ese momento cuando se haga efectivo el pago, sino que se añadirá a un saldo de la compañía -el cual se puede consultar- para después realizar el pago de golpe de todas las donaciones a la causa benéfica.

One Today permite compartir la donación con las redes sociales para que así tenga más repercusión y se viralice. Aunque se quiera donar más no es posible; Google ha marcado esta cantidad simbólica como la única opción, puesto que considera que si millones de personas siguen la iniciativa, se juntarán cantidades considerables. De hecho, el eslogan de la aplicación es: "Haz muy poco, cambia muchas cosas".

La aplicación se va configurando a medida del usuario, e irá recomendándole nuevos proyectos similares en los que ya había invertido anteriormente.

Google ha informado que las ONG recibirán la donación íntegra menos el 1,9%, que es la comisión de las tarjetas de crédito.

Enlaces relacionados:

- One Today: http://www.google.com/onetoday/

- Google Play: https://play.google.com/store/apps/details?id=com.google.android.apps.onetoday

http://www.laflecha.net/canales/blackhats/noticias/one-today-una-app-de-google-muy-solidaria
#33376
Un estudio elaborado por Kaspersky demuestra que el 5 por ciento de los ordenadores domésticos del mundo están infectados por algún tipo de virus, incluyendo aquellos que tienen instalasdos programas de antivirus.

La empresa de seguridad Kaspersky ha usado su herramienta Security Scan para escanear el malware y recopilar estadísticas y ha descubierto que uno de cada veinte equipos informáticos domésticos está infectado, incluyendo incluso aquellos que poseen antivirus. Cuando no hay instalada ninguna solución de seguridad la cifra empeora y se sitúa en un 13 por ciento.

"Nuestras estadísticas se reducen a los equipos domésticos y ordenadores de pequeñas compañías. Estos suponen, al menos, dos tercios de los equipos en todo el mundo. Estamos hablando de 1.000 millones de equipos, de los cuales el 5 por ciento (uno de cada veinte) están infectados. Esto supone 50 millones de ordenadores infectados", afirmó el CEO de Kaspersky Lab, Eugene Kaspersky.

Además lamentaba tener que comprobar como los sistema de seguridad no son todo lo eficientes que se necesita: "Una solución de seguridad no protege al 100 por cien, pero, es increíble que uno de cada veinte ordenadores, incluyendo los que disponen de software de seguridad instalado, esté infectado. Lo único que consuela un poco de este dato es que los ordenadores infectados, sin software de seguridad, triplican dicho número".

Ante este problema el CEO quiso recalcar que, aunque la calidad de las soluciones de seguridad no es siempre la misma y difiera de un producto a otro, es necesario instalar en los equipos un software de seguridad de calidad y actualizarlo.

http://www.laflecha.net/canales/seguridad/noticias/el-5-de-los-ordenadores-del-mundo-tiene-malware
#33377
PRISA nos ha remitido un burofax amistoso solicitando que no publiquemos artículos sobre programas P2P TV o alternativas para acceder a contenidos que se emiten en abierto desde otros países.  El objetivo es preservar la emisión de sus partidos de Liga de Campeones.

Con motivo de los últimos encuentros de Champions League que jugaron el Real Madrid y el F.C Barcelona publicamos varios tutoriales de ayuda relacionados con alternativas P2P TV. Programas como Simple TV, TVU Player, JLCs Internet TV o Sopcast permiten acceder a contenidos en streaming utilizando la arquitectura de los sistemas P2P donde los usuarios se conectan a otros para recibir los contenidos sin tener que hacerlo mediante un servidor central. Desde el punto de vista legal, la jurisprudencia no ha perseguido este tipo de programas ya que son de libre uso y no necesitan licencias de pago. Tampoco publicamos ningún enlace para acceder directamente a los encuentros.

Burofax que hemos recibido

"Nos ponemos en contacto con ustedes en relación a la publicación en su página de un artículo destinado a instruir detalladamente a sus lectores acerca del modo de poder acceder fraudulentamente a emisiones deportivas, respecto a las que detenta derechos exclusivos de esta mercantil".

Asimismo nos indican que les supone "una enorme y desagradable sorpresa que un medio de nuestra trayectoria y prestigio en el sector, contribuya de forma tan patente con la inmensa lacra que supone en España la piratería". También nos recuerdan en la misiva que "conforme a todos los indicadores internacionales de los que están seguros que somos conocedores, España cuenta con el dudoso honor de estar a la cola en cuanto al respeto de los derechos de propiedad intelectual".


A pesar de que el tono del burofax es amistoso, no deja de ser sorprendente que la plataforma de pago se preocupe tanto del acceso a los partidos de fútbol desde Internet teniendo en cuenta que han sido desestimadas varias demandas. La Audiencia Provincial de Madrid confirmó en 2010 que enlazar partidos de fútbol no era delito. En nuestro artículo no enlazábamos ningún partido, simplemente enseñábamos con tutoriales de ayuda cómo utilizar los programas para acceder a cualquier contenido, que podría ser un encuentro de fútbol o una serie extranjera que no se emite en España.

El auto de la Audiencia Provincial también recordaba un hecho similar ocurrido en 2008 en Tvmix.com, en el que se volvió a confirmar que no era delito que una página web facilitara enlaces para ver partidos de fútbol desde el extranjero. Por último, el burofax termina señalándonos como "infractores con independencia de la responsabilidad en la que puedan incurrir tanto los administradores de los sitios y programas recomendados como sus usuarios finales.

http://cdn.adslzone.net/pub/adslzone.net/noticias/burofax-Prisa.jpg

Tampoco hay que olvidar que Rojadirecta ganó la batalla legal al Gobierno de Estados Unidos que secuestró sus dominios, aunque repetimos, nuestra noticia no contenía enlaces ni ofrecía acceso para ver los partidos de forma gratuita desde Internet.

FUENTE : http://www.adslzone.net/article11324-burofax-de-prisa-pidiendonos-que-no-ensenemos-a-utilizar-programas-p2p-tv.html
#33378
Imagínate que quieres preguntarle a tu media naranja qué tal le está yendo el día. O quizás quieres hacer una lista común en la que ambos podáis ir apuntando cosas que tenéis que comprar. También deseas que se acuerde de la cena que tenéis este domingo con tus amigos. ¿Por qué no existe una aplicación que englobe todas estas funcionalidades para no tener que utilizar tres servicios distintos?

Eso han debido pensar en Avocado, una app para web, Android e iOS que precisamente permite realizar todas estas actividades en común con tu pareja. Sí, he dicho "web", ya que a diferencia de otras alternativas, Avocado permite dejar el móvil a un lado y seguir utilizando la aplicación desde escritorio, algo que se agradece bastante.

Listas y eventos compartidos

Las principales funcionalidades de Avocado se dividen en cuatro grandes grupos. Por un lado tenemos el apartado Mensajes, que además actúa como muro de actividad. En él se reflejan los cambios que se han hecho recientemente (como por ejemplo, agregar un item a una lista o similar). Para los más romanticones, tiene alguna opción adicional como la posibilidad de enviar besos, y para los más "dejados" permiten configurar frases predefinidas personalizadas.

Existe también un álbum de fotos compartido y emoticones personalizados. Sin embargo, sus dos características más interesantes son, para mí, las listas y el calendario. Sencillos, fáciles de usar y cumplen perfectamente su función. ¿Una lista de la compra en común? ¿Una recopilación de tareas por hacer? En apenas unos segundos se pueden crear, y ambos miembros de la pareja pueden editarlas a su gusto. Lo mismo ocurre con los eventos del calendario.

Avocado posee una versión gratuita y otra de pago (19.99$ al año). La principal diferencia es que en la app que es gratis hay limitaciones en algunas secciones (por ejemplo, como máximo se pueden crear cinco listas y sólo se pueden subir un número determinado de fotos). Tampoco podían faltar las stickers (pegatinas) que tan de moda están últimamente.

Después de unas cuantas horas de uso, se echa de menos un poco más de fluidez en el apartado de mensajes, donde otras aplicaciones de mensajería les llevan bastante ventaja. Aun así, Avocado merece la pena por las listas y los eventos compartidos para todos aquellos que quieran algo simple y fácil de usar. También estaría bien nuevas funcionalidades útiles, como la posibilidad de compartir notas o mapas.

La moda de las aplicaciones para parejas

Pero Avocado no es la única aplicación de este tipo que existe actualmente (aunque sí una de las que más repercusión está teniendo debido a que tras el proyecto están varios ex-Googlers). Existen otras alternativas casi idénticas, como Couple, Between o incluso Duet. Tan similares que se echa de menos un poco más de imaginación y de ir más allá con nuevas herramientas que puedan ser útiles en este tipo de situaciones.

Enlace | Avocado https://avocado.io/

http://www.genbeta.com/web-20/avocado-aplicacion-colaborativa-para-parejas
#33379
El Gobierno está a punto de aprobar una completa modificación de la normativa de defensa de los consumidores para aumentar las garantías en la contratación de los servicios más usuales (telefonía, luz, agua, gas y compras por Internet). Entre esas garantías figura la de la necesidad de que exista la constancia de un documento escrito para dar validez a un contrato concertado por teléfono o a distancia (web, fax, correo electrónico).

La nueva normativa viene a trasponer la directiva comunitaria sobre los derechos de los consumidores que establece un nuevo marco legal para los contratos telefónicos y los celebrados fuera del establecimiento mercantil (en calle, en un centro comercial, en la visita a un domicilio).

La normativa prohíbe expresamente suministrar al consumidor cualquier tipo de bienes, servicios o contenidos digitales que no hayan sido solicitados por él "cuando dichos suministros incluyan una petición de pago de cualquier naturaleza". Se trata de evitar así la práctica cada vez más extendida, sobre todo en la compra por Internet, de realizar cargos sin que el usuario sea consciente de que está contratando un servicio.

También se invalida cualquier pago adicional que se realice por opciones por defecto que el consumidor debe desactivar (y que tanto se utilizan en las web de empresas de viajes y seguros).

De hecho, antes de que el consumidor quede vinculado por un contrato, el empresario debe informar de la identidad de la empresa, la dirección completa, su número de teléfono, la fecha en la que se compromete a entregar los bienes o ejecutar la prestación del servicio y el precio total, incluidos todos los impuestos y tasas. El plazo de desistimiento se amplía de siete a catorce días.

No obstante, el aspecto más polémico del borrador del anteproyecto de ley que el Ministerio de Sanidad ha distribuido entre los sectores afectados es el que se refiere a la necesidad de que en caso de que un contrato vaya a celebrarse por teléfono, el empresario deba confirmar la oferta al consumidor por escrito o en cualquier soporte de naturaleza duradera y "el consumidor solo quede vinculado una vez que haya firmado la oferta o enviado su acuerdo por escrito".

Esta exigencia de un documento escrito entorpecería la actual celebración de millones de contratos que se realizan con conversaciones grabadas, ya que la empresa y el consumidor estarían en un vacío jurídico (con el consiguiente peligro de que no se realice el suministro) hasta que el usuario no devolviera a la empresa el contrato firmado.

En la práctica haría imposible, por ejemplo, la posibilidad de cambiarse de compañía telefónica (móvil, fijo o Internet) en los plazos actualmente fijados (un día laborable en el móvil) mediante el procedimiento de la portabilidad que permite conservar el número, y que usan más de 10 millones de usuarios al año.

Por eso, algunas compañías de telecomunicaciones han presionado a través del Ministerio de Industria para que se introduzca una excepción a ese polémico artículo 98, y que las operadoras se sigan rigiendo por las leyes que regulan el comercio electrónico y de la sociedad de información, que les permiten la contratación por llamadas grabadas.

http://economia.elpais.com/economia/2013/04/18/actualidad/1366313588_618210.html
#33380
Disponible ya para los clientes empresariales de Telefónica en España, la plataforma Telefónica-AirWatch ofrece seguridad y control a cualquier dispositivo móvil que tenga que acceder a datos corporativos, permitiendo gestionar los contenidos, el software y los ciclos vitales de los terminales.

Los departamentos de TI de las empresas se enfrentan al doble reto de gestionar el acceso a las aplicaciones y los datos corporativos desde dispositivos móviles y de reaccionar frente a la creciente tendencia a que los empleados utilicen sus propios terminales en el entorno corporativo (BYOD), con el problema de seguridad que ello conlleva. Pensando en ellas, Telefónica Digital y AirWatch han llegado a un acuerdo para el desarrollo de una plataforma de servicios de gestión de seguridad de dispositivos móviles (SMDM), que, además de cubrir la gestión integral de los dispositivos, ofrece las herramientas necesarias para definir, ejecutar y supervisar políticas de seguridad para el uso de dichos dispositivos en las organizaciones.

Basada en la red, la plataforma Telefónica-AirWatch presenta una interfaz de administración sencilla compatible con los principales sistemas operativos, y cuenta con avanzadas funciones para la supervisión y gestión en tiempo real de dispositivos móviles y perfiles en áreas tales como el control de accesos, el acceso al correo electrónico, la distribución de software y contenidos, y la administración de aplicaciones. Además, el servicio incluye un portal de aplicaciones de uso privado para las empresas.

La solución SMDM se puede instalar y gestionar desde la nube o in situ, y se ofrece como un servicio gestionado o de gestión propia a multinacionales, empresas y PYMES. De momento, ya está disponible en el mercado para los clientes de Telefónica en Argentina, España y la República Checa, y llegará próximamente a otros países, como Alemania, Chile y Perú.

http://www.csospain.es/Telefonica-y-AirWatch-ofrecen-una-plataforma-de-se/sección-tecnologías/noticia-132432
#33381
Los investigadores de seguridad de Independent Security Evaluators (ISE) han analizado 13 routers SOHO (small office / home office) y puntos de acceso inalámbrico para ver cuán vulnerables son a ataques cibernéticos.

Descubrieron que todos los 13 dispositivos pueden ser comprometidos por un atacante local. Aún más preocupante es el hecho de que 11 de ellos también pueden ser atacados de forma remota.

"Nuestra investigación indica que un adversario con habilidades moderadas con acceso LAN o WLAN puede explotar todos los trece routers. También hemos descubierto que casi todos los dispositivos tienen vulnerabilidades de seguridad críticas que podrían ser aprovechadas por un atacante remoto, resultando en el control remoto no autorizado de los routers", escribió ISE en su informe.

La empresa explica que las vulnerabilidades identificadas pueden ser aprovechadas para tomar el control completo de las opciones de configuración del router y, en algunos casos, un atacante incluso podría interceptar o modificar el tráfico de red.

La lista de dispositivos probados incluye Linksys WRT310Nv2, Belkin N300, Belkin N900, Belkin F5D8236-4 v2, Linksys WRT310v2, Verizon FiOS Actiontec MI424WR-GEN3I, Netgear WNDR4700, TP-Link WR1043N y D-Link DIR865L.

Los problemas más graves afectan los routers Belkin N300 y N900. Tanto atacantes locales como remotos pueden comprometerlos sin necesidad de utilizar credenciales de autenticación.

Está claro que los usuarios finales están en riesgo debido a estas vulnerabilidades. Pero ¿qué pasa si estos routers son utilizadas por ISPs?

"Si un ISP implementa un router a escala con este tipo de vulnerabilidades, o tiene muchos clientes que utilizan routers con este tipo de vulnerabilidades, un atacante podría aprovechar los agujeros de seguridad para atacar directamente al proveedor, infraestructuras básicas y otros objetivos organizacionales, como por ejemplo corporaciones y estados-nación", explica ISE.

Todos los proveedores afectados han sido notificados para solucionar los problemas. Sin embargo, teniendo en cuenta que sólo 8 de los 13 routers han sido nombrados, es muy probable que todavía queden algunos errores sin parchear.

Lamentablemente, según los expertos, los usuarios finales regulares no pueden mitigar estos ataques de ninguna forma, a menos que el vendedor haya actualizado el firmware, en cuyo caso, el nuevo firmware debería ser instalado lo antes posible.

http://news.softpedia.es/Los-expertos-descubren-vulnerabilidades-criticas-en-13-routers-SOHO-346556.html
#33382
Los ciberdelincuentes crean a menudo réplicas de sitios web populares y las utilizan para distribuir malware. Un ejemplo perfecto es sourceforgechile.net, un sitio web que replica el popular repositorio de código fuente SourceForge.

Los expertos de la empresa de seguridad Zscaler dicen que el sitio fue registrado hace una semana en los Estados Unidos y está alojado en un servidor de Ucrania. Actualmente, no está respondiendo, pero hace un par de días difundió una pieza de malware relacionada con el infame troyano ZeroAccess.

El elemento malicioso estaba disfrazado en el falso sitio de SourceForge como un ejecutable llamado "minecraft_1.3.2.exe". Los ciberdelincuentes probablemente esperaban que los usuarios lo confundieran con uno de los muchos proyectos de código abierto de Minecraft alojados en SourceForge.

Una vez que infecte un ordenador, el malware se oculta en la papelera de reciclaje y comienza a difundir archivos maliciosos. Se registra como un servicio de Windows, después de lo cual inyecta código malicioso en otros hilos y archivos DLL.

http://news.softpedia.es/Falso-sitio-de-SourceForge-difunde-el-malware-ZeroAccess-346520.html
#33383
A Jérôme Cahuzac le cazaron por la voz. Durante años, el exministro de Hacienda francés negó ser el autor de una frase -registrada en una antigua grabación telefónica del año 2000- que le vinculaba a una cuenta secreta en Suiza. El pasado mes de marzo se vio forzado a dimitir, acusado de un combo de delitos: blanqueo de dinero, fraude fiscal y tráfico de influencias, entre otros.

Nadie había podido demostrar que era culpable hasta que la policía científica de Lyon recurrió a Batvox, un programa informático desarrollado en España y basado en la biometría de la voz que está alcanzando fama de infalible entre los principales servicios de inteligencia.

Lo utilizan las agencias y los Gobiernos de medio mundo. En total, 35 países, entre ellos Estados Unidos, México, Colombia, Brasil, Reino Unido, Francia y España. Lo probó por primera vez la Guardia Civil, pero ya es una herramienta cotidiana en el Pentágono, donde la CIA ha incorporado el software en sus procesos rutinarios de inteligencia, con causas tan cruciales como la lucha contra el terrorismo internacional.

En general, la biometría es un método científico que permite reconocer seres humanos a través de sus rasgos personales: en el caso de Batvox, la voz. Cuando se enfrentaron a Jérôme Cahuzac, los peritos sólo necesitaron comparar la grabación telefónica original con un discurso cualquiera del político. Tras analizar las huellas vocales en las muestras de audio, el algoritmo del software no dejó lugar a dudas. Era él.

El éxito de la T4

"La voz de las personas es como las huellas dactilares, es única. Un imitador puede engañar al oído humano, pero no a la máquina", explica a Teknautas Javier Castaño, uno de los socios de Agnitio, la empresa con sede en Madrid que desarrolla y comercializa este programa concebido inicialmente por un grupo de investigadores de la Universidad Politécnica de Madrid y que se ha convertido en el líder indiscutible del mercado. "Batvox probablemente es el mejor porque es tan preciso como cualquiera, pero además es mucho más rápido que cualquiera".

El ejemplo del exministro francés es sólo un caso entre cientos de miles, aunque Castaño no puede contar todo lo que sabe: se metería en problemas. Ni siquiera puede nombrar, una por una, todas las agencias de inteligencia con las que trabajan. Sus clientes se juegan cada día la seguridad nacional, y programas como Batvox tienen cada vez un papel más relevante.

En España, fue este software el que abrió una pista que finalmente sirvió para la detención de uno de los miembros de ETA que había participado en el atentado de la T4 de Barajas, el 30 de diciembre de 2006. "Se analizó la voz de la llamada mediante la que se recibió la amenaza de bomba. La Guardia Civil pudo demostrar y utilizar esa prueba", explica Castaño.

http://www.youtube.com/watch?feature=player_embedded&v=Tk79qxEFyv8

Igual que se toman sus huellas dactilares, en la Guardia Civil se está generalizando también la grabación de la voz de los delincuentes fichados. "Gracias a esa base de datos se pudo extraditar a España a un terrorista desde Argelia. Anteriormente, se le había detenido por algo que no tenía nada que ver, menudeo de drogas, pero salió a la calle a los dos días. Entonces, en un caso posterior donde se investigaba algo sobre terrorismo islámico apareció una voz extraña. Se demostró que era la misma persona".

En otra ocasión, cuatro policías malayos se presentaron en las oficinas de Agnitio. Aún no eran sus clientes, pero había estallado un problema en su país y les necesitaban. "Había aparecido en Youtube un vídeo donde un juez del Tribunal Supremo aparecía negociando el nombramiento de otro magistrado, haciendo cosas que no debía. El juez se reconoció físicamente, pero dijo que no era su voz. Fue un escándalo en Malasia", cuenta Javier Castaño. Por supuesto, Batvox demostró que era él quien hablaba.

La pequeña empresa española, que cuenta con 30 trabajadores y acaba de abrir una nueva oficina en Washington, colabora por las distintas fuerzas de seguridad ofreciendo asesoramiento técnico y coaching a los peritos policiales. A cambio, los servicios de inteligencia les ayudan continuamente a mejorar el programa. Un intercambio justo.

Alta fiabilidad

En la primera generación del software, el programa no era perfecto. Ahora, superada la cuarta, su fiablilidad es prácticamente del cien por cien. "La certeza es muy alta, aunque siempre depende de la calidad del audio o del ruido...", señala Javier Castaño.

Además de seguir vendiendo su producto a las policías de todo el mundo, Agnitio se propone ahora diversificar su algoritmo de biometría de la voz con nuevas aplicaciones comerciales. En su punto de mira está ya el mercado de los móviles, donde el software puede ser muy útil a la hora de autentificar transacciones bancarias y compras online o incluso para sustituir a las contraseñas como el método tradicional para reconocer al dueño de un dispositivo.

Con el paso del tiempo, Batvox le ha hecho justicia al animal en que se inspiró su nombre: los murciélagos, cuyas hembras son capaces de identificar a cada una de sus crías en la más completa oscuridad, el mismo punto donde arrancan la mayoría de investigaciones policiales.

http://www.elconfidencial.com/tecnologia/2013/04/18/la-cia-identifica-las-voces-de-terroristas-con-software-espanol-4700/
#33384
Softonic ha presentado un informe que ofrece una visión global de cuáles han sido las tendencias del software a nivel mundial durante el primer trimestre de 2013.

IT diario 18/04/13 15:50:47
Con una audiencia de 140 millones de usuarios, que generan más de 5 millones de descargas al día, la guía online de software ha llevado a cabo un análisis detallado acerca de las tendencias y los aspectos más relevantes del sector.

La compañía ofrece un análisis global de cuáles han sido los programas más descargados por los usuarios durante el primer trimestre del año. El informe revela que, por ejemplo, el programa aTube Catcher y el antivirus gratuito avast! han sido los más descargados por los usuarios del site en español y, en el caso de las descargas desde el móvil, las aplicaciones favoritas han sido: WhatsApp Messenger, Facebook y Opera Mini.

Además, el informe revela que la mayor parte de los 140 millones de usuarios mensuales que visitan Softonic utilizan las versiones en español y en inglés. En este sentido, los tres países con mayor número de descargas desde Softonic en español son España, México y Argentina mientras que, desde el site en inglés, los países con mayor actividad son EE.UU, India e Indonesia.

Entre las categorías de programas preferidos por los usuarios se encuentran los juegos para ordenador, y los programas de mensajería para smartphones y tablets. En cuanto a las plataformas desde donde se realizan las descargas, las más utilizadas son Windows en el caso de los ordenadores, y Android párrafo smartphones y tablets.

Por otro lado, el informe incluye un apartado de noticias donde se revisan y se analizan los temas más relevantes del sector durante el pasado trimestre. Así, se destacan noticias como el impacto en los ante la sustitución de Hotmail por Outlook, el Cambio de Windows Live Messenger porción Skype, así como el polémico anuncio de WhatsApp de empezar a cobrar por su uso.

Para consultar el informe completo: http://www.softoni.cc/k8E3b

http://diarioti.com/softonic-presenta-las-tendencias-de-software-a-nivel-mundial/63134?lang=es
#33385
Durante el próximo año, la compañía de origen chino Haier que comercializa equipos de gama blanca, aire acondicionado y televisión lanzará tres modelos de teléfonos inteligentes (smartphones) a precio muy competitivo, según han declarado responsables de la marca en España. Esta gama se irá ampliando progresivamente. El anuncio ha coincidido con la presentación de su serie de tabletas que verán la luz entre mayo y julio de este año.

El objetivo de Haier, una sociedad que lleva 25 años operando en los mercados internacionales,  es convertirse en un proveedor global, razón por la que entrará con decisión a comercializar telefonía móvil en Europa, un producto en pleno auge (sobre todo en España) y que promete interesantes resultados para aquellas marcas capaces de ofrecer terminales a precios muy ajustados.

Los tres modelos que podrán adquirirse en España contarán por pantallas táctiles de entre 4 y 5'4 pulgadas, correrán con sistema operativo Android y dispondrán de las características más solicitadas por los consumidores occidentales, es decir, que estarán totalmente adaptados a los gustos europeos.

BUQUE INSIGNIA

Se espera, aunque este aspecto no ha sido confirmado por la compañía, que el modelo insignia de la marca sea el Haier Phone Pad 5511 (Android) con una pantalla de 5,43 pulgadas con una resolución de 940 x 450 píxeles. Cuenta con 4 GB de almacenamiento, una cámara de 8 megapíxeles, conectividad Wi-Fi y 3G y GPS incorporado.

http://www.elperiodico.com/es/noticias/tecnologia/haier-lanzara-moviles-espana-2014-2367066
#33386
A veces, tan solo es necesario aceptar una conexión por bluetooth, hacer click en una simple foto de WhatsApp o abrir un correo electrónico. Si la lista de métodos para hackear ya era larga, los códigos QR se han sumado al menú de opciones a disposición de los piratas. Si está infectado, bastará con que un usuario escanee uno de estos inofensivos símbolos -ya forman parte de nuestra vida cotidiana, sobre todo por su utilización masiva en publicidad- para dejar una puerta abierta de par en par.

Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones maliciosas. Las consecuencias de que a un usuario le pirateen su teléfono van desde que puedan espiarlo, robarle información o acceder a su agenda de contactos, por poner solo algunos ejemplos. Y lo peor de todo es lo fácil que resulta hacerlo.

¿Es tan sencillo?

O por lo menos eso es lo que se ha empeñado en demostrar el CEO de Lookout, John Hering, en un vídeo publicado en AllThingsD. Hering mostró algunas de las formas más comunes de hackear un smartphone. En una de sus presentaciones utilizó su propio teléfono, además de otro prestado por Walt Mossberg, periodista del medio estadounidense. Tras enviar un email a la cuenta de correo electrónico del reportero, éste apareció en la bandeja de entrada de Hering. En otra, fue capaz de leer a distancia los mensajes de texto de otro smartphone en el que previamente se había descargado la aplicación de un juego.

"Cualquiera puede abrir su cuenta de Gmail para leer lo que parece ser el correo electrónico de un amigo o un compañero de trabajo y descargarse una aplicación que en realidad es un spyware", explicó acto seguido Hering ante una audiencia estupefacta. "Una vez instalado en el teléfono, el hacker puede acceder a información privada, restablecer contraseñas para dejarlo fuera de sus cuentas y mucho más", añadió.

Con 1,3 millones de nuevos dispositivos activados diariamente, los smartphones son cada vez más un claro objetivo de los hackers. Por si esto fuera poco, el usuario medio de un teléfono inteligente está acostumbrado a probar cualquier tipo de software o aplicación, incluso las que suenan demasiado buenas para ser reales. Si le llama la atención, sencillamente hace click y la prueba. Si no le gusta, la borra y listo.

Google, el mejor sitio para descargar 'malware' y espiar

"Es un comportamiento que no sucede con el ordenador. Sin embargo, la forma de hackear un teléfono móvil no es muy distinta a la de un PC. Tan solo necesitas un sistema de entrada", ha explicado a Teknautas Fernando de la Cuadra, director de Educación de Eset España. "¿Que quieres hacerlo por Twitter? Muy fácil. Tan solo necesitas enviar un tuit acortado que en lugar de apuntar al contenido que el destinatario cree que es, lo haga a un código malicioso".

Tampoco es muy difícil encontrar este tipo de malware en internet. Según ha explicado de la Cuadra, "con realizar una búsqueda en Google puedes encontrar un montón de alternativas. Sucede lo mismo con aplicaciones para espiar el contenido de otro smartphone a distancia".

En el buscador se pueden encontrar herramientas como Mobile Spy, Spyera Gold o Flexispy para hacerlo. Esta última, sin ir más lejos, se vende como la herramienta definitiva para las personas que sospechan de sus parejas.

Según Kaspersky Lab, la cantidad de programas maliciosos destinados al espionaje, seguimiento de las personas y a servicios de geolocalización se han multiplicado en el último año. Vicente Díaz, analista senior de malware de la compañía ha explicado que "la instalación de este tipo de software espía es más fácil de lo que se cree: basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima entre en un enlace que le ha llegado vía SMS".

En los últimos tiempos, cada vez más famosos han sido víctimas de ataques hackers en sus móviles. Le sucedió a la actriz de Mad Men Christina Hendricks y a la de Glee, Heather Morris, a las que robaron fotos comprometidas. Aquí en España, al periodista Pipi Estrada le robaron toda su agenda de contactos, que publicaron posteriormente en la red.

¿Cómo se puede 'hackear' un 'smartphone'?

Existen distintas formas de hackear un teléfono inteligente. Según ha explicado a Teknautas Sorin Mustaca, experto en seguridad IT en Avira, "la mayor amenaza para los smartphones es la ingeniería social, que es la forma en la que se manipula a las personas teniendo como gancho la curiosidad humana, la avaricia y la ignorancia de ciertos temas. Estas técnicas utilizan Facebook, Google +, Twitter y otras redes sociales para expandir links maliciosos que apuntan a webs de phishing u otros archivos".

"La segunda gran amenaza en el mundo móvil son las 'apps' maliciosas. La mayoría de usuarios no piensan que sus dispositivos son, en realidad, potentes ordenadores con mucho RAM. Todos los mecanismos de control que los proveedores de software como Apple, Google, Samsung o Amazon han implementado, han fallado de una manera u otra", ha añadido Mustaca.

Fernando de la Cuadra añade una forma más, mediante un código QR. "Si el usuario lo escanea puede meterse una aplicación maliciosa".

Pero, ¿y las mejores formas de evitarlo? En esto todos los analistas están de acuerdo: no hacer click en todas los enlaces y ofertas que se vean en las webs; asegurarse de que sean seguras; no facilitar información confidencial en sitios que no conozcan o que parezcan sospechosos; no instalar 'apps' que no proceden de una tienda oficial, aunque incluso ahí, los usuarios deberían comprobar la reputación de esa aplicación y el proveedor de la misma, o adquirir un programa antivirus.

http://www.elconfidencial.com/tecnologia/2013/04/18/leyendo-un-simple-codigo-qr-asi-de-facil-es-hackear-tu-movil-4695/
#33387
Una de las alternativas más solventes a Acrobat Reader es la que tiene Foxit, muy apreciada por los usuarios tanto por su funcionalidad, como por ser algo más ligera. Recientemente han lazado una nueva versión, Foxit Reader 6.0, ahora con interfaz Ribbon para facilitar al usuario de Windows su trabajo pensando que ya se encuentra más acostumbrado a esta forma de trabajar.

De todas formas, para aquellos que no les guste la nueva interfaz pueden volver a la antigua desde el menú de archivos seleccionando el modo de barra de herramientas. Personalmente me agrada bastante y el único pero que podría ponerle, que ocupa mucho espacio en la lectura de documentos se resuelve al quedar oculta con el modo lectura o el modo texto.

Pero además se añaden más funcionalidades como la creación de PDF, que nos permitirá convertir a PDF desde documentos editados con Word, Excel o PowerPoint. Para ello necesitaremos tener instalado Office 2003 o una versión superior para la conversión. Una pena que no funcione con LibreOffice, aunque este siempre permite crear los PDF de forma directa.

Además del lector se instala una impresora PDF que nos permitirá convertir cualquier tipo de documento a PDF sin ningún problema. También se pueden crear los documentos con el texto que hayamos copiado de cualquier otra aplicación, ya que tenemos la opción de crear un PDF desde el portapapeles.

Por último me gustaría destacar el soporte para firmas manuscritas, sellos o la integración con redes sociales como Facebook y Twitter o servicios como Evernote. Es interesante en este caso el uso de la firma manuscrita, pues en muchos casos se sigue utilizando el documento enviado por fax a varios interlocutores sólo para añadir dicha firma.

Por ponerle algún pero durante el proceso de instalación hay que tener cuidado para que no nos añada barras al navegador o nos cambie el motor de búsquedas por defecto. Por lo tanto mejor leer con calma las condiciones antes de dar al botón de siguiente.

Más información | Foxit Reader http://www.genbeta.com/windows/foxit-reader-6-0-ahora-con-interfaz-ribbon

http://www.genbeta.com/windows/foxit-reader-6-0-ahora-con-interfaz-ribbon
#33388
 Publicado el 18 de abril de 2013 por Antonio Rentero   

El común de los mortales empleamos la utilidad StreetView de Google para conocer con detalle una dirección a la que debemos acudir y además de localizarla en el mapa deseamos visualizar la calle o paisaje por donde vamos a pasar o al que queremos llegar. Pero otros, con más imaginación y capaces de plasmar su talento en la transformación de elementos comunes y manidos, consiguen convertir un puñado de fotos tomadas por unas cámaras robotizadas en un videotrayecto onírico y lisérgico como el del vídeo que te mostramos a continuación.

Los automóviles con los que Google ha llenado calles, carreteras y caminos de medio planeta facilitan una ingente cantidad de información gráfica que proporciona entornos visuales envolventes a los que quizá no se les había sacado todo el partido necesario desde un punto de vista con innegables toques artísticos.

No podría describirse de otra manera el tratamiento que ha dado el autor de este vídeo, Teehan+Lax Labs, a una sucesión de imágenes fijas que, enlazadas mediante la técnica time-lapse, consiguen generar la sensación de movimiento a base de convertirlas en fotogramas. Una cuidada selección de trayectos efectuados por esta flota de vehículos de Google que van fotografiando todo lo que hay alrededor de su camino permite jugar con los desplazamientos sobre los ejes vertical y horizontal de manera que podamos observar lo que sucede a los lados pero también sobre nosotros, como algunos aviones que se cruzan sobre el cielo o el hipnótico bullir de las nubes.

Por si eso fuera poco las imágenes captadas por los vehículos de StreetView han sido sometidas a un proceso que añade un nuevo eje de libre movimiento sobre el plano: en espiral sobre el propio eje del foco, con lo que en algún momento del vídeo (al pasar por el interior del túnel) si sigues nuestra recomendación y para contemplar este vídeo seleccionas el modo de alta definición a pantalla completa, agradecerás el ritmo pausado que se ha imprimido a la transición entre fotogramas porque podrías haber acabado mareado y gracias al acierto en la composición de los chicos de Teehan+Lax Labs simplemente quedarás maravillado.

http://vimeo.com/63653873

Lo peor quizá sea que si tienes muchas ocupaciones tendrás que tener firmeza de voluntad para no quedarte embobado reproduciendo el vídeo una y otra vez.

vINQulo

Teehan+Lax Labs vía Sonia Vivancos

http://www.theinquirer.es/2013/04/18/google-streetview-hyperlapse-convertir-en-arte-la-geonavegacion.html
#33389
Noticias / TomTom también quiere relojes
18 Abril 2013, 22:37 PM
La empresa de dispositivos GPS también quiere unirse a la moda por los relojes inteligentes. Y no solo quiere, sino que ya lo ha hecho. TomTom, hasta ahora, ya tenía en el mercado un modelo sacado a la venta junta con la empresa de ropa deportiva Nike. Pero esta vez quiere ir más allá y además, hacerlo sola. Ayer presentó los dos modelos de smartwatch que se podrán comprar este verano, el TomTom Runner y el TomTom Multi-Sport.

No solo las grandes compañías tecnológicas como Apple, Samsung, Google o Microsoft se han puesto en marcha para conseguir crear un reloj inteligente que triunfe en el mercado, sino que una empresa como TomTom, más específica en cuanto a sus productos, ya lo ha conseguido.

Por lo menos ha conseguido sacarlos a la luz, otra cosa es que triunfen, pero hay motivos suficientes para pensar que sí. De hecho, creo personalmente que un reloj enfocado a un público objetivo determinado tiene mucho más sentido que un reloj inteligente que haga de todo. Me explico. Es cierto que hay aplicaciones como Endomondo o Runtastic Pro que permiten medir distancias, planificar recorridos y ser prácticamente un entrenador personal. Pero tienen la desventaja que tienes que llevar el móvil encima, lo que genera cierta incomodidad, además de un gasto de batería que quizá, por las circunstancias del día a día, no te puedas permitir. Aquí es donde entra un reloj con las características que propone TomTom.

http://www.youtube.com/watch?feature=player_embedded&v=idpMB-vZMfo

TomTom Runner y TomTom Multi-Sport

El TomTom Runner, como su nombre indica está específicamente diseñado para los corredores, tanto de aire libre como de cinta de gimnasio. El TomTom Multi-Sport tiene como público objetivo los nadadores y los ciclistas, aunque ambos comparten muchas características.

Los dos tienen una pantalla grande resistente a los golpes y un botón que está colocado en la correa, mucho más accesible que si estuviera colocado en un lateral y que no quita espacio a la pantalla en sí.

Respecto a las características técnicas, los datos que ha proporcionado por ahora TomTom nos hablan de resistencia al agua hasta 50 metros, uso del sistema QuickGPSFix con soporte para GPS y Glonass, así como conectividad Bluetooth Smart.

Además, y para compararlos con las aplicaciones de las que hablábamos antes, TomTom también ha lanzado una plataforma llamada MySports, para subir los datos a internet y tener un acceso directo a todos los entrenamientos.

En cuando a la autonomía, algo muy importante para cualquier dispositivo, desde TomTom afirman que dura unas 10 horas con el GPS activado, lo cual no está nada mal. ¿Qué os parecen?

http://www.softzone.es/2013/04/18/tomtom-tambien-quiere-relojes/
#33390
Os presentamos Lynis, una herramienta de seguridad para realizar completas auditorías de nuestro sistema operativo Linux. Esta herramienta funciona con las distribuciones Linux más conocidas y usadas como Ubuntu, Arch, Debian, Fedora y OpenSUSE.

La función de este software es detectar problemas de seguridad en nuestro sistema así como errores de configuración. Nos mostrará toda la información sobre la red, los procesos del sistema, configuración del firewall, estado del kernel, si tenemos bases de datos en el sistema y un largo etcétera de datos.

Linis se distribuye bajo licencia GPL y es totalmente gratuita. Podéis descargar Lynis desde su página web oficial http://www.rootkit.nl/projects/lynis.html y ejecutarlo sin necesidad de instalación. Para las distribuciones Debian, esta herramienta se encuentra en los repositorios, basta con teclear:

1 sudo apt-get install lynis
   
Y automáticamente se instalará en nuestro sistema. Una vez instalada la herramienta, podemos ejecutar "lynis" para iniciar el programa y comenzar con el escaneo del sistema.

En la siguiente imagen podéis ver las principales características del sistema donde lo hemos probado.

http://www.redeszone.net/wp-content/uploads/2013/04/lynis_foto_1-300x245.png

En RedesZone hemos hecho un completo manual de uso de Lynis, podéis verlo aquí: Auditoría de Linux con Lynis http://www.redeszone.net/auditoria-completa-de-tu-distribucion-linux-con-lynis/

Os recomendamos pasaros por la sección de Seguridad Informática donde tenéis varios manuales para proteger vuestros equipos, y también manuales para comprobar la seguridad de los mismos.

http://www.redeszone.net/2013/04/18/realiza-una-auditoria-completa-de-tu-distribucion-linux-con-lynis/