Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33526
Bitcoin, la moneda que se está popularizando a pasos agigantados, ya está siendo presa de malware con el fin de fabricar más dinero de esta moneda. Kaspersky ha detectado que este malware se está propagando a través de Skype de usuarios de España, Italia, Costa Rica, Alemania, Rusia y Ucrania.

Cuando algo se populariza y es rentable económicamente hablando, muchas personas intentan sacar beneficio de ello con maneras no del todo éticas e incluso no del todo legales. Y si ese algo es una moneda con un valor que no es controlado directamente por nadie, la golosina es mucho más apetecible.

Esto es lo que ha pasado con Bitcoin, la nueva moneda, que puede cambiar, o no, la economía a partir de ahora. Kaspersky Lab ha descubierto un malware que se extendía a través de Skype que tenía como objetivo aprovechar los ciclos de CPU de los equipos que se infectaban para usarlos en minería de Bitcoin, es decir, el proceso de generación de esta moneda virtual.

Por Skype los hackers conseguían crear dinero

A parte de los Bitcoins que ya hay en curso en todo el mundo es posible crear más monedas de este dinero en un proceso que se conoce como "minería". Para evitar que el valor caiga en demasía al fabricar demasiada moneda, el proceso está controlado mediante un sistema que utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos y "fabricar" más moneda y, por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins. Evidentemente, si un único usuario consigue que varios equipos trabajen para él, será capaz de ir creando cada vez más moneda.

Es por ello que ciertos hackers han credo un malware que consigue que miles de usuarios colaboren con sus ordenadores, sin saberlo, en este proceso. Este malware ha sido descubierto por Kaspersky y ya se puede saber cómo funcionaba. El código malicioso circulaba a través de Skype y cuando un usuario pinchaba en él, ponía a trabajar su CPU para el hacker de turno. Así conseguía ganar este dinero virtual que, no lo olvidemos, se puede utilizar para comprar bienes materiales sin ningún problema. Es decir, tenían una fábrica de moneda utilizando ordenadores ajenos para ello.

Para hacernos una idea del éxito que tuvo basta decir con que la url de bit.ly tras la cual se alojaba este malware recibía una media de 2.000 clics por hora, con lo que suponemos que quien se haya aprovechado de ello, puede ser bastante más rico, tanto virtualmente como literalmente, de lo que era hace unos días.

FUENTE :http://www.softzone.es/2013/04/09/se-detecta-malware-de-bitcoin-que-se-propaga-por-skype/
#33527
Se trata de la botnet Cutwail la que está llevando a cabo la labor de extender esta amenaza entre los usuarios de Android. Anteriormente fue utilizada para extender el troyano Zeus y después que este apenas registre actividad ha pasado a utilizarse con este otro que viene camuflado como actualización de Adobe Flash Player. Los dispositivos que no posean Android no están afectados por el troyano, que se está extendiendo con mucha facilidad.

El método que se utiliza para realizar la expansión de el malware es por medio del correo electrónico. Los usuarios, de forma aleatoria, reciben un correo electrónico alertando de una nueva revisión del popular software de la compañía Adobe. Los usuarios poseen en el correo una dirección URL la cual contiene la descarga de el troyano. Si el usuario pincha o selecciona esta dirección, automáticamente comenzará una descarga de un archivo .apk que a priori contiene la actualización del software.

En muchos casos puede funcionar, ya que serán muchos los usuarios que hayan instalado en su smartphone la aplicación Flash Player para los navegadores y otros incluso no serán conscientes de lo que representa este programa y también accederán por lo tanto a realizar la descarga y la posterior instalación.

¿Cómo afecta este troyano al usuario?

Durante el proceso de instalación se puede ver que los permisos que solicitan son muy sospechosos, pidiendo permisos para acceder a los números de teléfono y a enviar y recibir mensajes. Una vez la aplicación se ha instalado, se ha podido saber que se crea un acceso directo con el logotipo de Flash Player pero sin nombre, o bien un nombre genérico y que no tiene nada que ver con la aplicación de Adobe. Cuando se inicia por primera vez, el programa muestra al usuario un mensaje alertando de que la actualización no funciona de forma correcta y que se va a  proceder a su desinstalación.

Sin embargo, la aplicación sigue ejecutándose en segundo plano y recopila información sobre el uso que el usuario da a su teléfono y envía mensajes a números de tarificación especial sin que el propietario lo sepa.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/04/09/una-actualizacion-falsa-de-flash-player-para-android-contiene-un-troyano/
#33528
Microsoft aprovechando que queda tan solo un año para el final de soporte de XP, está utlizando esta coyuntura para ofrecer descuentos a las empresas para que migren a su nuevo sistema operativo Windows 8. El fin del soporte para XP acaba el 8 de Abril de 2014 y todavía son muchas las empresas que no han migrado ni a Windows 7, ni a Windows 8. Microsoft ofrece a estas un descuento del 15 por ciento en la versión Pro de su sistema estrenado el pasado mes de octubre, así como la misma reducción en la versión Standard de su suite ofimática Office 2013 (el final del soporte de la versión 2003 es dentro de un año también). Esta promoción de los chicos de Redmond se denomina Get2Modern y es válida hasta el próximo 30 de junio, para un total máximo de 249 licencias entre el sistema operativo y Office.

Windows XP fue lanzado en 2001, siendo sin duda alguna uno de los mejores sistemas operativos lanzados por Microsoft hasta la fecha. Pero el tiempo pasa y según el gigante del software, es hora que estas empresas ancladas en el pasado den un paso al frente y actualicen a un sistema  mucho más moderno, con mejor garantía de proteccion de datos, mayor seguridad,  más velocidad y fiabilidad, haciendo frente también en mayor medida a las necesidades actuales de movilidad.

Por estos motivos expuestos anteriormente, la multinacional norteamericana cree que la migracion a Windows 8 debe comenzar lo antes posible, poniendo como fecha límite el final del soporte para XP en Abril del año próximo, para evitar cuanto antes poner el riesgo los negocios, dadas las nuevas amenazas, que gracias a una moderna plataforma Windows se evitarían en gran medida.

¿Creéis que el final del soporte de XP justifica cambiar a Windows 8? o ¿pensáis que la mejor alternativa sería migrar a Windows 7?.

Fuente Microsoft

LEIDO EN :http://www.softzone.es/2013/04/09/el-fin-de-soporte-de-xp-lleva-a-rebajar-el-precio-de-windows-8/
#33529
Mozilla está considerando que Firefox soporte WebP, un formato gráfico de compresión impulsado por Google que pretende acelerar la Web. Aunque inicialmente Mozilla decidió no apoyar WebP, la evolución técnica del formato y el interés mostrado por algunos gigantes de Internet, han motivado que Mozilla reconsidere su postura, aunque no hay nada decidido y el asunto está en fase de discusión.

WebP es un proyecto de código abierto, derivado de la tecnología de compresión de vídeo VP8 presente en WebM, que permite obtener imágenes de calidad más compactas que las ofrecidas por los formatos que se emplean mayoritariamente en la Web. A pesar de la ventaja técnica, WebP no ha recibido hasta ahora el apoyo de la industria.

Chrome, desde la versión 9 y Opera, desde la versión 11.10 "Barracuda", son los navegadores que soportan actualmente el formato WebP. Android 4.0 Ice Cream Sandwich también incluyó soporte para este formato gráfico. Si finalmente Firefox brinda soporte a WebP, puede suponer un punto de inflexión en la adopción generalizada del proyecto de Google.

WebP nació en 2010 con ciertas carencias técnicas, siendo éstas las responsables del rechazo inicial de Mozilla. No soportaba metadatos EXIF, ni perfiles de color ICC y no permitía transparencias. La reciente publicación de la versión 0.3.0 de la librería libwebp ha supuesto la subsanación de estos inconvenientes.

Vencidos los problemas técnicos, es un buen momento para que Mozilla reconsidere el asunto del soporte de WebP en Firefox. Ambos son proyectos de código abierto y por ello compatibles. Teniendo en cuenta que el 65% del tráfico de la Red se debe a las imágenes, la adopción generalizada del formato WebP podría suponer un gran alivio en el tráfico.

Vía | CNET

FUENTE :http://www.genbeta.com/web/mozilla-esta-considerando-que-firefox-soporte-webp
#33530
Los hackers de Anonymous Bélgica han atacado el sitio web oficial del Cuerpo de Bomberos de Bree, Bélgica después de enterarse de que dos de sus voluntarios han sido acusados de abusar de una niña de 13 años de edad.

http://news.softpedia.com/images/news-700/Anonymous-Hacks-Belgian-Fire-Department-s-Site-in-Protest-Against-Abuse-of-Young-Girl.png

La niña, una miembro de la unidad de jóvenes del Departamento de Bomberos, ha sido presuntamente abusada por un hombre de 24 años que conduce la unidad. El otro sospechoso es un voluntario de 46 años de edad, informa De Standaard.

La alcaldesa de Bree, Liesbeth Van der Auwera, ha confirmado que el sitio web del Departamento de Bomberos ha sido hackeado. Sin embargo, ella ha explicado que su principal preocupación es mantener la unidad de jóvenes operacional.

Los dos bomberos voluntarios han sido despedidos mientras se está investigando el caso.

El sitio web del Departamento de Bomberos está actualmente inaccesible. Una denuncia ha sido presentada ante la policía por el administrador del sitio y el jefe del Departamento.

FUENTE :http://news.softpedia.es/Anonymous-hackeo-el-Departamento-de-Bomberos-de-Belgica-para-protestar-contra-el-abuso-de-una-nina-343851.html
#33531
El Ministerio de Defensa de Francia ha puesto en marcha una "red de reservistas de defensa cibernética", cuyo objetivo principal es aumentar la conciencia sobre las amenazas cibernéticas en un esfuerzo por contribuir a la ciberseguridad del país.

Según ZDNet, la nueva red tiene actualmente alrededor de 40 ciudadanos y se divide en seis grupos de trabajo.

A pesar de que la organización está vinculada al ejército de Francia y su Agencia Nacional para Seguridad de TI, no tiene voz y voto en sus operaciones.

Uno de los grupos de trabajo se centrará en crear conciencia entre los jóvenes, otros dos se centrarán en empresas grandes y pequeñas, uno se basa en el trabajo de los periodistas y otras personas con un interés en la "aparición de la cultura de defensa cibernética", y uno se centrará en universidades y laboratorios.

Otro grupo se ocupará de la "evolución de la participación de los ciudadanos" en la defensa cibernética.

FUENTE :http://news.softpedia.es/Francia-lanza-una-red-de-defensa-cibernetica-para-aumentar-la-conciencia-sobre-las-amenazas-ciberneticas-343888.html
#33532
Los ciberdelincuentes utilizan diversas tácticas para convencer a los usuarios de entregar las credenciales de sus cuentas de correo electrónico. Uno de los métodos más fáciles es enviar mensajes de correo electrónico, sin mencionar el nombre de algún proveedor de servicios, y pedir a los destinatarios que respondan con su nombre de usuario y contraseña.

Un ejemplo perfecto ha sido identificado por Hoax Slayer. Los correos electrónicos son titulados "Código de aviso: 11XXTT8765", pretenden provenir del "Equipo de Administración" y se ven así:

"Estimado usuario de correo electrónico,

Nos gustaría informarle que actualmente estamos llevando a cabo un trabajo de mantenimiento y actualización de nuestro servicio de correo electrónico y como resultado nuestro
cliente de correo electrónico ha cambiado y su contraseña original será restablecida. Pedimos disculpas por cualquier inconveniente causado.

Para mantener su cuenta de correo electrónico, debe responder a este correo electrónico inmediatamente
e introducir la contraseña actual aquí
(___________)

El incumplimiento dará lugar a la
terminación de su cuenta de correo electrónico.
Código de aviso: 11XXTT8765"


Los beneficios de este tipo de estafas de phishing son que los ciberdelincuentes no tienen que crear réplicas de las páginas de inicio de sesión y no tienen que preocuparse de que sus dominios maliciosos podrían estar en la lista negra.

Este ejemplo en particular se refiere a cualquier tipo de cuentas de correo electrónico. Sin embargo, puede ser adaptado para ataques de phishing más específicos.

Por ejemplo, hace algún tiempo, el departamento de Computación y Tecnología de la Información de la Universidad de Clemson emitió un alerta para advertir a los estudiantes y al personal sobre correos electrónicos similares.

Las notificaciones maliciosas pretendían provenir de la Universidad de Clemson y se dirigían a los recipientes con "Estimado usuario de Clemson".

Para evitar caer víctima a estos planes, hay una cosa importante que debes recordar. Tus proveedores de servicios en línea nunca te piden entregar tu contraseña u otra información confidencial – ni a través de correo electrónico y ni en sitios web.

Si eres víctima de una estafa de este tipo, asegúrate de cambiar tu contraseña inmediatamente.

FUENTE :http://news.softpedia.es/Alerta-de-phishing-Codigo-de-aviso-11XXTT8765-343742.html
#33533
Al igual que todos los meses, Microsoft ha proporcionado un adelanto de los boletines de seguridad que se van a publicar el próximo día 9 de abril. Un total de nueve boletines, dos de ellos tendrán un carácter crítico y los siete restantes están marcados como importantes.

Los dos boletines críticos corrigen fallos de seguridad que podrían permitir la ejecución de código arbitrario. Los sistemas afectados son Internet Explorer 6, 7 y 8, Windows XP, Server 2003, Windows Vista, Server 2008, Windows 7, Server 2008 R2, Windows 9, Windows Server 2012 y Windows RT.

Entre los siete marcados como importantes existen tres impactos diferentes. Uno de ellos permitiría una revelación de información sensible afectando a Microsoft SharePoint Server 2013. Otro de ellos permitiría una denegación de servicio, afectando nuevamente a todos los Microsoft Windows anteriores excepto Windows RT.

Los cinco boletines restantes marcados como importantes podrían permitir la elevación de privilegios. Estos afectarían a todos los Microsoft Windows, además de a Microsoft Office, Office Web Apps 2010, Microsoft SharePoint Server 2010, Groove Server 2010 y Microsoft SharePoint 2010 Foundation.

También se publicará un parche para Windows Defender en las versiones de Windows 8 y Windows RT. Este parche corregirá una elevación de privilegios y la instalación del mismo requerirá reiniciar el sistema.

Más información:

Microsoft Security Bulletin Advance Notification for April 2013 http://technet.microsoft.com/en-us/security/bulletin/ms13-apr

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-publicara-nueve-boletines-de-seguridad-este-martes
#33534
A todos nos ha pasado. Perder el móvil, olvidarlo en algún bar o bien que los amigos de lo ajeno se hagan con él en un descuido... Que nuestro preciado 'smartphone' caiga en manos de un extraño es, por desgracia, más habitual de lo que pensamos. Más allá de perder un costoso terminal, el problema real al que se enfrenta un usuario en estas circunstancias es a la exposición de información muy delicada.

No estamos hablando de unas cuantas fotos o mensajes indiscretos, sino de todo tipo de información que utilizada con malas intenciones puede ponernos en un aprieto. En los móviles modernos almacenamos nuestros contactos, direcciones, mensajes, hasta contraseñas y todo tipo de detalles sobre nuestra vida personal que, de repente, pasa a convertirse en una atractiva historia en manos de la persona que sostiene el terminal en sus manos.

¿Cómo poner a buen recaudo el contenido del móvil?

La mala noticia es que son cada vez más los móviles perdidos o robados, pero la buena es que con unos sencillos pasos uno puede respirar más tranquilo sabiendo que sus datos están bien protegidos. En este sentido, The New York Times ha recopilado una serie de pasos al alcance de cualquier usuario que pone a buen recaudo todo el contenido del móvil en caso de catástrofe. Vamos con ellos:

1. Proteger con contraseña la pantalla: parece mentira, pero un gesto tan sencillo como proteger la pantalla con un código (o mediante un patrón de desbloqueo, si el dispositivo lo permite) puede determinar que el contenido del móvil sea accesible a ojos indiscretos o no. Las principales plataformas ofrecen la posibilidad de proteger el acceso al móvil mediante un código, pero son muchos los usuarios que, por comodidad, renuncian a esta primera barrera. Es cierto que tener que introducir el código o dibujar el gesto en pantalla cada vez que queramos utilizar el terminal puede resultar realmente molesto, y una buena opción para reducir este impedimento es establecer un tiempo bajo de activación (por ejemplo, dejar un margen de 5 minutos para que la protección se active).

2. Bloqueo remoto del dispositivo y su localización: son aplicaciones que cada vez cuentan con mayor aceptación entre los usuarios. Su cometido es bien sencillo: una vez que perdemos el móvil o nos lo roban, podemos localizarlo en un mapa mediante un ordenador u otro dispositivo, enviar mensajes de alerta, e incluso llegar a borrarlo de forma remota. Son múltiples los casos en los que estas sencillas aplicaciones han copado los titulares de noticias en los blogs de tecnología, en los que incluso se admite que la policía utilice estas herramientas en los casos de robo. Apple lo ofrece de forma nativa integrado en el sistema operativo iOS a través del servicio en la nube iCloud, mientras que en Android hay varias aplicaciones que cumplen con el mismo cometido.

3. Cuidado con el 'malware': Los 'smartphones' se asemejan ya más a un ordenador completo que a un móvil, con sus ventajas e inconvenientes: el conocido como 'malware' se infiltra en los dispositivos y puede llegar a sustraer información e incluso lograr que se acepten cargos desde el mismo de forma que luego nos llevemos un buen susto con la factura a fin de mes. El asunto no es menor y se estima que entre 2012 y 2013 habrá cerca de 18 millones de equipos Android afectados por este mal. La mención de la plataforma móvil de Google no es casual, y es que tal y como destaca el rotativo estadounidense, la naturaleza de este sistema operativo es más abierta, frente a la obsesión por la seguridad de Apple, que al tener todo su ecosistema protegido por férreos controles, resulta difícilmente susceptible a un ataque de este tipo.

http://www.youtube.com/watch?feature=player_embedded&v=wzlrT6XO8_E

4. Sea consciente del uso del GPS: La práctica totalidad de los 'smartphones' modernos equipan un GPS en su interior, cuyas coordenadas son empleadas por diversas aplicaciones para ubicar al usuario o a un suceso en concreto. En realidad, no es que el uso del geoposicionamiento sea en sí peligroso, pero el NYT lo considera como elemento a revisar porque hay una parte considerable de los usuarios que desconoce que este agente silencioso ubica en un mapa nuestra posición en determinadas situaciones, y es posible que la estemos compartiendo con el resto de usuarios sin saberlo en redes sociales o similares.

Como ven, una buena dosis de sentido común y criterio a la hora de utilizar el móvil serán siempre las mejores herramientas para prevenir el desastre, y como medida adicional, sugerimos que haga con frecuencia copias de seguridad del equipo. Este proceso suele estar ya automatizado en muchos dispositivos, y es de gran ayuda a la hora de restaurar los datos en un móvil robado o perdido. 

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/08/blinda-tu-smartphone-robaran-tu-dispositivo-pero-no-tu-privacidad-4624/
#33535
El jueves pasado por la mañana, Mark Zuckerberg se plantó sonriente delante de un grupo de periodistas y empleados en la sede central de Facebook y puso fin a meses de rumores. "Hoy por fin vamos a hablar de ese teléfono de Facebook", afirmó, refiriéndose a la larga especulación sobre que la red social estaba desarrollando un aparato en secreto que rivalizara con el iPhone. Inmediatamente aclaró lo dicho al añadir "Más en concreto, vamos a hablar de cómo puedes convertir tu teléfono Android en un genial y sencillo aparato social".

Zuckerberg procedió a desvelar una aplicación llamada "Home" que sustituye a la pantalla de inicio y de bloqueo de los teléfonos inteligentes Android, creando funcionalidad básicamente en torno a la red social. La "información de portada" de Home por ejemplo, llena la pantalla de inicio y la de bloqueo con las actualizaciones de estatus de tus amigos de Facebook y puedes tocarlas dos veces para decir "me gusta". Las notificaciones mostradas en estas pantallas incluyen una foto del amigo que ha subido las mismas y los mensajes de Facebook y los SMS se convierten en "cabezas parlantes", fotos de tus amigos que se convierten en burbujas que flotan por la pantalla del teléfono haciendo que sea fácil mantener conversaciones mientras se usa una aplicación.

Home se podrá descargar de forma gratuita a partir del 12 de abril y en un principio solo está disponible para un puñado de teléfonos inteligentes que incorporan las últimas versiones del software Android de Google. También habrá un "teléfono Facebook", el HTC First, que viene con Home integrado y funciona en la red de AT&T. Estará disponible el 12 de abril y costará 100 dólares (unos 77 euros) con un contrato de datos inalámbrico por dos años.

La aplicación tiene mucho sentido para Facebook, y encaja con su tan cacareada estrategia de "móviles primero". Pero ahora que el teléfono Facebook ya está aquí, no queda del todo claro cuántos de sus mil millones de usuarios lo querrán realmente.

Home, como dejó claro Zuckerberg, así como varios ejecutivos más de Facebook, hace que tu teléfono tenga que ver con la gente, más que con las aplicaciones. Si lo colocas como tu pantalla de inicio por defecto, siempre estará ahí, mostrando las actualizaciones de estatus de tus amigos a pantalla completa todo el tiempo. Incluso aunque pases mucho tiempo usando Facebook en tu teléfono, y probablemente lo hagas ya que, como señaló Zuckerberg, una cuarta parte del tiempo que pasamos en nuestros teléfonos se dedica a comprobar Facebook e Instagram, Home supone un gran cambio.

Ramon Llamas, analista móvil de la empresa de investigación IDC y alguien que se autodefine como "observador" en Facebook, no se ve usando Home inmediatamente. Pero sí cree que atraerá a los "fans de Facebook", todos aquellos quienes ya entran en Facebook con sus teléfonos inteligentes muchas veces al día. "Hay algunos usuarios ávidos que dirán: "¿Sabes? No me importaría pasarme a eso", afirma.

Home viene con algunas características novedosas. Las "cabezas parlantes" presentan a las personas con las que te estás comunicando a través de mensajes en Facebook o SMS como burbujitas que puedes mover por la pantalla de tu teléfono y aparecen por encima de cualquier aplicación que abras. Esto facilita pasar de buscar un mapa para el cine, por ejemplo y hacer saber a tu amigo dónde quedáis junto a la sala. Gracias a este tipo de acceso fácil, el analista de Gartner Brian Blau espera que muchos usuarios habituales de Facebook prueben la aplicación.

Pero como Home no ofrece una forma fácil de volver a la experiencia de pantalla de inicio de Android preinstalada, quizá sea disuasivo para aquellos a los que les gusta la experiencia Android tal y como es. "Igual que hay toda una serie de fans de Facebook, también hay un número tremendo de fans de Android", señala Llamas.

Jan Dawson, analista jefe de telecomunicaciones en Ovum cree que podría costar vender la aplicación, pero por otro motivo. Aunque Home facilitará la labor de compartir información con amigos, también permitirá a la red social recoger más datos sobre lo que estás haciendo en Facebook. Y puesto que Facebook depende de los anuncios dirigidos a los usuarios para obtener ingresos, con el tiempo Home también incluirá anuncios.

"Ese supone el mayor obstáculo para que este experimento tenga éxito: los objetivos de Facebook y sus usuarios vuelven a entrar en conflicto- Los usuarios no quieren ni más anuncios ni más seguimiento, mientras que Facebook quiere más de ambas cosas", afirmaba Dawson en una declaración.

Independientemente de esto, Home ni siquiera estará disponible para todo el mundo hasta dentro de un tiempo. En un principio solo se incluirá en el ya mencionado HTC First, y estará disponible para descargar en el HTC One X, HTC One X+, Samsung Galaxy S III y Samsung Galaxy Note II (también funcionará en el HTC One y el Samsung Galaxy S4 cuando estén disponibles). Según Facebook, dentro de unos meses aparecerá una versión de Android para tabletas. No hay indicios de que una aplicación como Home se ponga a disposición de los usuarios de iPhone.

Un beneficio de todos los datos que recoja Facebook es que Zuckerberg podrá saber rápidamente a cuántos de ellos les "gusta" su actualización del moderno teléfono inteligente.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/quien-quiere-el-telefono-facebook
#33536
El uso del español, tanto fuera como dentro de Internet, crece año con año. Ya somos más de 495 millones de hispanohablantes en el mundo y se espera que en 2030 el 7.5% de la población (535 millones de personas) lo sea, un porcentaje que supera a los hablantes de ruso, francés o alemán. En el mundo digital, nuestra presencia en la red va por buen camino, sin embargo, seguimos estando por detrás de idiomas tan relevantes como el inglés o el chino.

Diario TI 08/04/13 11:24:40
Actualmente, de los más de 2,000 millones de usuarios que tiene Internet, el 7.8% se comunica en español. El crecimiento ha sido de más de un 800% entre 2000 y 2011 debido, principalmente, a la incorporación de usuarios de Latinoamérica y Caribe cuyo incremento de internautas fue de más del 1,200% entre 2000 y 2011. Sin embargo, el inglés continúa rompiendo récords con un porcentaje notablemente elevado del 45%.

Estos datos, extraídos del informe "El español en el mundo" del 2012, elaborado por el Instituto Cervantes, dejan en claro la importancia que el español está adquiriendo en la red y las perspectivas de crecimiento en el medio plazo; sin embargo, creemos que es necesario continuar haciendo hincapié en que el uso de esta lengua sea cada vez mayor y con ella se extienda y comparta la difusión de la cultura en nuestro idioma.

De esta manera, por segundo año consecutivo, la Universidad de Alcalá, Fundéu BBVA, el Instituto Cervantes, Fundación Gabriel García Márquez para el Nuevo Periodismo Iberoamericano (FNPI),Google, Madrid Network-Cluster del Español y Mongrafías.com ponen en marcha el II Concurso de Blogs para la promoción del español y la cultura en español.

En esta edición, figuras de renombre en el mundo de la literatura y la enseñanza del español como Carmen Posadas y Martín Caparrós, formarán parte del jurado junto a Francisco Moreno Fernández, Catedrático y Director Académico del Instituto Cervantes y Antonio Vera, Presidente de la Agencia EFE.

Para estimular la participación de iniciativas que contribuyan al crecimiento del español en la red, se han establecido las siguientes categorías:

Mejor blog joven (entre 18 y 26 años): premio al mejor blog creado por jóvenes entre 18 y 26 años, que destaque por el correcto uso del español y por la difusión del patrimonio, la literatura, la gastronomía y/o la cultura artística, musical o audiovisual en ese idioma.

Mejor blog de enseñanza del español: premio al mejor blog relacionado con la enseñanza del español que destaque por su innovación pedagógica y su contribución al correcto uso del español.

Mejor blog de difusión de la cultura en español: premio al mejor blog de difusión y promoción del patrimonio, la literatura, la gastronomía y/o la cultura artística, musical o audiovisual en español.

Como novedades, en esta edición se añade el premio al blog más votado por los internautas y, asimismo, los miembros del jurado podrán proponer una mención de honor a la trayectoria profesional y contribución al buen uso del idioma español y/o la difusión de la cultura en español.

El concurso está abierto a cualquier persona, mayor de 18 años, que sea responsable directa de la gestión del blog. La bitácora deberá haberse creado con anterioridad al 1 de enero de 2013 y estar activa durante el transcurso del certamen; asimismo, el blog debe ser actualizado periódicamente. Los interesados podrán inscribirse en el concurso del 3 de abril al 3 de mayo de 2013.

Durante la primera edición del concurso, celebrada entre septiembre y noviembre de 2012, se presentaron más de 700 blogs, muchos de ellos procedentes de América Latina.

Pueden consultar las bases del concurso, los premios, el jurado y más detalles sobre la convocatoria en: www.concursoblog.es

Por Ana Paula Blanco, Jefe de Comunicación para Google Hispanoamérica

FUENTE :http://diarioti.com/google-invita-a-participar-en-concurso-de-blogs-para-promover-el-espanol/62727
#33537
La India es uno de los países que más dinero pierde debido a la "piratería audiovisual", según han confirmado las autoridades del país, que además cifran esta cantidad en un 14% del total de ingresos generados en este sector. Aún van más allá y afirman que el 90% de los DVDs que se venden en el país son copias no autorizadas que han sido grabadas en cines.

Si bien hasta ahora no han conseguido paliar estas cifras, las autoridades han diseñado una nueva estrategia: ya que son muchas las películas pirateadas que se venden, ¿por qué no animar a los propios compradores a que denuncien estos casos y recibir, a cambio, una pequeña compensación? Y aún van más allá: ¿por qué no facilitar todo el proceso y permitir que se realice a través de una aplicación para móviles?

Con este objetivo, y con el amparo de las principales asociaciones del sector audiovisual del país, ha nacido precisamente Indian Movie Cop, una aplicación para iOS y para Android que permite consultar información, tráilers y otros materiales interesantes sobre películas y, de paso, intentar educar a la población del daño que la venta de DVDs no autorizados hace sobre la industria creativa.

Pero no sólo eso: la funcionalidad estrella de IMC es la posibilidad de avisar a las policía, desde la propia aplicación, de las tiendas o establecimientos que venden este tipo de películas. Sobre la retribución del usuario que denuncia no han dado muchos detalles, pero a raíz de algunas capturas parece que funcionará como una especie de programa de puntos.

Estados Unidos, uno de los colaboradores de la app

Aunque no hay mucha información sobre la aplicación (la página web oficial está caída en estos momentos) y fuera de La India no funciona, el software ha sido desarrollado por la Anti-Video Piracy Cell of the AP Film Chamber of Commerce (lo que vendría a ser la división anti-piratería de la Cámara de Comercio), pero lo que más sorprende son los apoyos que tiene.

Según la propia descripción de la aplicación, y a pesar del diseño amateur que presenta, Indian Movie Cop ha tenido la bendición de las autoridades americanas (de hecho, la Embajadora de EEUU en La India posaba así de sonriente el pasado domingo, cuando se presentó la aplicación) y de la Motion Picture Association of America. ¿Sorpresa? No mucho.

¿Efectivo?

En todo caso, lo más curioso y significativo de todo es que, pese a presentar la app por todo lo alto, no han dado muchos más detalles sobre su funcionamiento. ¿Qué recompensas hay? ¿Qué tipo de protección se da al denunciante? ¿Qué tipo de castigos pueden tener los denunciados? ¿Qué pruebas es necesario presentar? Demasiadas incógnitas para una app que va a tener difícil subsistir y que no creo que sea muy exportable a otros países.


Vía | Torrent Freak, Business Standard

FUENTE :http://www.genbeta.com/actualidad/indian-movie-cop-denunciando-infracciones-de-copypright-desde-una-aplicacion-movil
#33538
Hace menos de un mes nos hacíamos eco del cierre del famoso foro TusSeries.com, en el que se daba cabida a un ingente número de enlaces a series que circulaban en redes P2P. Lejos de rendirse de forma definitiva, "parte del staff, moderadores, colaboradores y subteams" anuncian un nuevo proyecto con el mismo espíritu: GrupoTS.net.

La noticia sacudía la Red española hace apenas unas semanas. El famoso portal TusSeries.com anunciaba el cierre tras haber recibido una notificación del Ministerio de Cultura apoyada en la Ley Sinde para que cesase su actividad. A pesar de ser un foro sin ánimo de lucro en el que los usuarios compartían enlaces de forma altruista, la administradora recibía la carta del ministerio y decidía poner punto y final a una experiencia en Internet que había durado 10 años.

Los apoyos al proyecto no tardaron en sucederse al igual que las críticas a una ley que volvía a poner de manifiesto que una de sus principales armas es la amenaza y la intimidación. "Sintiéndolo mucho cierro el foro después de 10 años. Gracias a todos", anunciaba su administradora el pasado 19 de marzo en un escueto mensaje.

Sin embargo, desde el staff de TS se decidió continuar con el proyecto y nace ahora GrupoTS.net, un foro de similares características con el mismo espíritu de la web clausuarada hace unas semanas. Como se puede leer en un hilo en la nueva web (para usuarios registrados), el foro regresa a su actividad con los mismos contenidos hasta el momento de su cierre, destacando la capacidad para superarse ante la adversidad y agradeciendo los ánimos dados por miles de personas "para continuar luchando contra unos políticos que no nos comprenden".

"No hacemos nada malo, no somos delincuentes, compartimos cultura sin ánimo de lucro y somos conscientes que si alguien ha de ganar dinero son las productoras, canales de televisión, etc. Nosotros somos consumidores, somos sus fieles clientes", explican en el comunicado, en el que agradecen la colaboración de aquellos que han puesto dinero de su bolsillo para levantar el proyecto, la del abogado David Bravo, quien dio consejos legales gratuitos sin cobrar nada a cambio y a la anterior coordinadora de TusSeries.

El proyecto renace con fuerza y se anima a todos los usuarios a participar en una alternativa que demuestra la capacidad de los usuarios por construir lo que la industria cultural y del entretenimiento, a pesar de sus potentes recursos, es incapaz de llevar a cabo. "Participad y disfrutad del foro todo lo que podáis, porque seguro que harán todo lo posible para quitárnoslo de nuevo", advierte el comunicado.

FUENTE :http://www.adslzone.net/article11216-tusseries-vuelve-a-abrir-bajo-el-nombre-grupots.html

Relacionado : https://foro.elhacker.net/noticias/la_ley_sinde_provoca_el_cierre_de_tusseriescom_despues_de_10_anos_online-t385915.0.html;msg1838039;topicseen#msg1838039
#33539
Silverline es un proyecto que, a través de una plataforma de 'crowdfunding', busca distribuir iPhone 3GS especialmente preparados para ayudar a ancianos que necesiten ayuda. El proyecto acepta donaciones desde 5 dólares, pero a partir de 79 se enviará a un anciano un teléfono con las aplicaciones de Silverline y otros servicios prestados.

Esta empresa ha puesto en marcha su proyecto gracias a compañías como SinTel, Ogilvy, Buuukm, Lions Befrienders Service Association, Willing Hearts, SPW Enterprise IT o Modus Link; y ahora busca fondos que le financien a través de IndieGoGo gracias a los ciudadanos que quieran aportar su dinero para esta actividad caritativa.

La idea de Silverline ha sido coger teléfonos de Apple ya "obsoletos" y añadir aplicaciones que no vienen instaladas de forma nativa, para que se conviertan en herramientas que ayuden a personas mayores. A través de la plataforma IndieGoGo, los interesados en ayudar a ancianos, pueden donar y Silverline les hará llegar los teléfonos.

Las donaciones parten de los 5 dólares para apoyar el proyecto y desde los 79 se puede conseguir que Silverline envíe un teléfono a un anciano necesitado. Además, aceptan donaciones mucho mayores, como una de 9.999, que permitirá al donante solicitar que Silverline traduzca todas las aplicaciones a un idioma de su elección. Además, hay otra donación de 24.999 pensada para desarrolladores, con la que el donante adquiere el derecho a que su aplicación forme parte del paquete instalado en el iPhone 3GS de la iniciativa.

De momento han desarrollado ya cinco aplicaciones, incluídas en los smartphones entregados -y que no están disponibles en la App Store-, para proporcionar información útil a estos ancianos y que así también puedan estar conectados con sus seres queridos de forma casi automática.

La primera 'app' de todas es Discover, que se encarga de poner etiquetas geográficas a las fotos realizadas y archiva todas las actividades realizadas en el día. Otra de las aplicaciones es Well Being -bienestar, en inglés- y se encarga de mandar recordatorios como beber agua y tomar la medicación o también ofrece vídeos con consejos de salud.

La tercera aplicación, Inspire, recoge múltiples consejos en formato texto, vídeo e imágenes sobre salud. Connect, por su parte, sirve para llamar inmediatamente a cualquier familiar a través de los accesos directos con fotografías que proporciona. Por último Emergency, que como su propio nombre indica, sirve para pedir ayuda urgente pulsando un simple icono de emergencia.

Por el momento, este tipo de servicios sólo se han desarrollado en aplicaciones de sistemas iOS, pero estarán disponibles también para Android, en inglés y mandarín. Cuando Silverline lleve esta iniciativa al sistema operativo de Google, planean distribuir Samsung Galaxy SII, que salió al mercado en 2011 y actualmente es bastante económico.

Silverline tiene otros proyectos para ayudar a personas mayores gracias a la tecnología. Uno consiste en una pulsera especial con bluetooth que detecta caídas a través de un acelerómetro incorporado.

FUENTE :http://www.iblnews.com/story/76027
#33540
Publicado el 8 de abril de 2013 por Antonio Rentero

Aún no tienen muy claro los científicos que han realizado este descubrimiento cuáles pueden ser sus posibles usos, pero sí se ha confirmado la vertiginosa velocidad a la que funciona la capacidad de transmisión de los estados cuánticos entre partículas, independientemente de la distancia que las separa. Transferencia de datos inmediata, teletransportación... hoy es un día en que todo parece posible.

Un equipo de físicos de la Universidad Científica Tecnológica de Shangai ha podido calcular la velocidad a la que se produce la variación del estado cuántico de una partícula cuando otra que se encuentra enlazada a la misma experimenta una alteración.

En el experimento se emplearon fotones separados por 16 kilómetros de distancia pero que habían sido previamente enlazados a nivel cuántico, es decir, sus estados cuánticos reflejaban respectivamente la modificación forzada en el otro. En concreto se alteraba la polarización vertical de un fotón y se ha podido comprobar el escaso tiempo transcurrido hasta que el fotón enlazado cuánticamente replicaba dicha variación.

La mecánica de la prueba consiste en enviar a dos lugares opuestos ambos fotones entrelazados, por lo que cada uno de ellos mostrará una polarización opuesta. A partir de ahí, si sometemos a uno de ellos a un proceso que haga variar dicha polarización se producirá en un escaso espacio de tiempo una modificación a la inversa en su pareja. Si desde el punto medio hemos enviado el fotón A hasta 8 kilómetros a la derecha y el B hasta 8 kilómetros a la izquierda y el A presenta una polaridad arriba, el B estará en polaridad abajo. Si alteramos el A hasta que su polaridad es abajo de forma casi instantánea el B cambiará a polaridad arriba sin que se efectúe acción alguna sobré el mismo.

En concreto la velocidad a la que se produjo la modificación por parte del fotón que permanecía a la espera equivalía a 3.000.000.000 de kilómetros por segundo, lo que es 10.000 veces más rápido que la velocidad de la luz. Pero ahora viene la pega: se puede cambiar la polarización de un fotón pero hasta que no se comprueba dicha alteración no se conoce el estado de la misma.

El entrelazamiento cuántico ya fue predicho por Einstein y fue el famoso Schrödinger, el del gato quien estableció la dificultad de conocer determinada información hasta que no la medimos. E este caso eso se lo que sucede, hasta que no se mide dicha polarización no sabemos si es arriba o abajo y de ahí la dificultad para, por ejemplo, emplearlo a modo de telégrafo binario a velocidad superlumínica. Es decir, podría transmitirse información a alta velocidad, el problema sería concretar qué información se ha enviado y recibido.

Ahora queda por delante averiguar cómo aprovechar esta vertiginosa velocidad, probablemente el sueño dorado de la informática y las telecomunicaciones, olvídate del retardo en las transmisiones de información interplanetarias, de hecho algunos físicos teóricos incluso elucubran que al poder enviar información a mayor velocidad que la luz podrían enviarse mensajes que llegarían antes de ser enviados, aunque quizá lo más cercano a la ciencia-ficción que veamos algún día fruto de esta tecnología sea algo parecido al ansible que ideó Ursula K. Le Guin y popularizó Orson Scott Card.

vINQulo

Yahoo Noticias

FUENTE
:http://www.theinquirer.es/2013/04/08/interaccion-cuantica-fotones-que-se-comunican-10-000-veces-mas-rapido-que-la-velocidad-de-la-luz.html
#33541
Microsoft acaba de anunciar la venta de Mediaroom a Ericsson. Esta plataforma de IPTV fue una de las primeras en comercializarse y es hoy en día utilizada por operadores de 21 países diferentes y está presente en hasta 22 millones de set-top-boxes y en 11 millones de hogares.

La venta a Ericsson ha sido anunciada oficialmente en el blog oficial de Microsoft, en el que la compañía de Redmond confirma que esta desinversión le permitirá centrarse al cien por cien en la estrategia de contenidos televisivos para Xbox.

Mediaroom, antes conocido como Microsoft TV, fue una de las principales apuestas de Microsoft en el campo de la IPTV. Sin embargo parece que Microsoft ha llegado a la conclusión de que trabajar en la mejora de su propia plataforma de contenidos, Xbox, es positivo tanto para sus intereses como los de los usuarios. En estos momentos desconocemos qué pretende hacer Ericsson con Mediaroom.

Vía | Blog Microsoft

FUENTE :http://www.genbeta.com/multimedia/microsoft-vende-mediaroom-a-ericsson-para-centrarse-en-xbox
#33542
Wikileaks ha creado un buscador para los 1,7 millones de documentos de la era diplomática de Henry Kissinger, de 1973 a 1976 y, especialmente, de sus actividades en Latinoamérica, sus relaciones con Franco y la Familia Real y la Grecia de los coroneles, según reveló Wikileaks en una información publicada el domingo.

Wikileaks critica que el Gobierno de los Estados Unidos no revise y clasifique los documentos públicos, ya que aunque están en un archivo nacional, son de muy difícil acceso para el  público en general, por ello han creado una base de datos con un buscador para encontrar por fechas y temáticas.

De los 1,7 millones de registros más de 250.000 están relacionados con la actividad de Kissinger. En total son más de 700 millones de palabras, "revelaciones significativas de las relaciones de Estados Unidos con dictaduras fascistas, particularmente en Latinoamérica", dice Wikileaks.

Wikileaks obtuvo todos los archivos de los Archivos Nacionales y Administración de grabación (NARA) y los ha cotejado en una sola base de datos. Basta poner fechas, palabras clave como "Carrero Blanco", "Franco" o "Prince Juan Carlos" para que salgan todos los registros de esa fecha, aunque algunos cables sean secretos, como un mensaje del presidente Nixon al entonces príncipe Juan Carlos.

En el caso de España, la mayoría se hacen eco de una noticia (visita de un jefe de Estado o manifestaciones del 1 de mayo), dando especial importancia a la cobertura que esos actos tienen en los periódicos oficiales. Luego se incluye un comentario sobre su significado.

El 25 de abril de 1973, se informa que el duque de Cádiz y su mujer (nieta de Franco) quiere visitar Washington. En el cable, se recuerda "la pugna" que mantienen Alfonso de Borbón y el príncipe Juan Carlos, para agasajarle de la forma más adecuada.

En el caso de Chile, 1973 es el año del golpe de Estado contra Salvador Allende. La correspondencia entre la embajada norteamericana y Washington va detallando el caldo de cultivo del golpe militar, el deterioro de la situación, el alza del precio del cobre, así como un comentario del diario oficial soviético Pravda advirtiendo que hay movimientos ultraizquierdistas que pueden dañar al Gobierno de Allende.

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/04/08/actualidad/1365408518_296142.html
#33543
Los hashtags son una herramienta muy poderosa para las marcas, tanto para bien como para mal. Que se lo digan si no a McDonald's y su tristemente famoso hashtag #McDStories. Sin embargo, bien utilizados, los hashtags son definitivamente más positivos que negativos para las marcas. Según un reciente estudio de RadiumOne, el 20% de los consumidores cree que los hashtags son una herramienta útil para buscar información sobre marcas y productos, si bien su uso más común es la identificación de tendencias (30%).

El informe de RadiumOne revela asimismo que el 58% de los consumidores consultados utiliza ya los hashtags, mientras que el 70% los emplea en los dispositivos móviles.

Si los anunciantes les ofrecieran descuentos a cambio de compartir hashtags, el 50,6% de los consumidores accedería a compartir hashtags con más asiduidad, el 17,6% publicaría promociones de las marcas en sus perfiles en las redes sociales, el 17,6% seguiría a la marca en cuestión y sus contenidos si no lo está haciendo ya, y el 14,2% realizaría compras a través del móvil con mayor frecuencia.

Si hacemos caso de estos datos, los hashtags son, por lo tanto, una herramienta 'marketera' con muchísimo potencial para las marcas.

Aun así, una cosa es la teoría y otra la práctica. ¿Cómo utilizan realmente los hashtags los consumidores? El 40,7% los utiliza fundamentalmente para comunicar ideas y sentimientos personales, el 34,1% para buscar y seguir categorías y marcas de interés personal, el 14 8% para redirigir a otros usuarios a contenido web externo, y el 10,4% para promocionar eventos sociales y corporativos.

Finalmente, RadiumOne rastrea la percepción del consumidor sobre los hashtags y el 43% asegura que éstos son una herramienta útil. Otro 15% considera que los hashtags con algo molestos y el 22% cree que éstos tienen poca influencia en su experiencia como usuario.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/el-20-de-los-consumidores-cree-que-los-hashtags-son-utiles-para-informarse-sobre-marcas-y-productos
#33544
Movistar inicia con fuerza la nueva semana. El operador lanza una agresiva campaña promocional de su servicio de televisión Imagenio, el cual se puede contratar por 10 euros al mes hasta agosto después de la rebaja del 75% introducida en el precio del paquete Familiar.

Hace unos días conocíamos que Movistar relanzaría su plataforma televisiva con una considerable mejora en su oferta. Dicho y hecho. El operador ha anunciado una fuerte rebaja en el precio de su paquete Imagenio Familiar, que se puede contratar desde ahora hasta agosto por 10 euros al mes (más IVA). La oferta estará vigente hasta el último día del citado mes, por lo que el descuento se aplica desde que se contrate hasta dicha fecha.

El paquete más completo

El paquete Familiar mejorado en precio es el más completo de la oferta de la compañía. Incluye 80 canales de televisión entre los que se incluyen Canal+ Liga, Canal+ Liga de Campeones, Fox, Paramount, Hollywood o TCM al margen de otros canales deportivos, dedicados a series, cine, infantiles y documentales. Su precio habitual es de 30 euros mensuales. Asimismo, incluye el videoclub en casa, con disponibilidad de disfrutar de películas de reciente estreno en el cine, así como 18 canales en Alta Definición para disfrutar de los citados contenidos con la máxima calidad.

De este modo, el operador histórico responde a sus rivales dentro del segmento de televisión de pago a la par que refuerza su oferta de servicios de banda ancha. El objetivo de la compañía es volver a la senda del crecimiento y disparar los 711.000 usuarios de su servicio de IPTV con los que cerró 2012. Para ello también renovará la oferta a nivel global, un movimento que se espera esté listo antes de dos meses.

La promoción se suma a la iniciativa tomada meses atrás en la que se rebajó el paquete Ocio a 12 euros al mes y se ajustó el precio del paquete Deportes hasta los 20 euros. Igualmente, cabe recordar que Imagenio puede ser contratado junto a Movistar Fusión, la oferta convergente del operador que incluye banda ancha fija (ADSL o fibra de 100 megas) y móvil.

FUENTE :http://www.adslzone.net/article11212-fuerte-rebaja-en-movistar-imagenio-disponible-por-10-euros-al-mes.html
#33545
El ataque cibernético internacional lanzado por Anonymous contra cientos de páginas de internet israelíes ha tenido un impacto limitado en las webs más importantes del país, aunque ha logrado algunas alteraciones.

La "Operación Israel", etiquetada £opisrael en Twitter, ha logrado situar en algunas páginas web israelíes mensajes como "Detened el terrorismo israelí" o "Israel es un asesino racista", según muestran capturas difundidas por los activistas.

En un comunicado emitido por esta organización aseguran haber hackeado unas 600 páginas, entre las que figuran catorce ministerios, entre ellos el de Defensa y el de Asuntos Exteriores.

La mayoría de webs gubernamentales, económicas o de organismos de seguridad operan con aparente normalidad, si bien Anonymous asegura haber borrado las bases de datos del Ministerio de Exteriores. Los otros organismos que figuran en el listado de Anonymous tampoco muestran ningún signo de ataque. Las más afectadas han sido algunas webs de empresas comerciales que se encuentran alojados en proveedores pequeños y por tanto más vulnerables a cualquier tipo de ataque.

Itzhak Ben Israel, de la Oficina Nacional Cibernética de Israel, aseguró a Efe que los ataques coordinados "no han conseguido nada grave" de momento, lo que atribuyó a la defensa especial organizada para las webs más representativas del país.

"Hay bastantes ataques y es verdad que aún no han acabado, pero hay que tener en cuenta que van dirigidos contra el acceso a las páginas y eso permite poner un mensaje, pero no causa un daño grave", agregó.

Ben Israel precisó que las páginas gubernamentales afectadas, como la del Ministerio de Educación, son las desprovistas de un sistema de protección especial con el que cuentan las más sensibles.

Brajá Shapira, presidenta del Departamento de Ingeniería de Sistemas Informáticos de la Universidad Ben Gurión del Neguev, en el sur de Israel, valora en calidad de experta que los resultados del ataque "no parecen hasta ahora muy distintos de lo que se ha visto en otras ocasiones".

"No parece muy significativo. No es fácil tumbar las cosas importantes porque están bastante bien protegidas. Requiere el esfuerzo de muchos hackers y de momento no veo consecuencias graves", explicó Shapira.

La campaña, que tiene previsto continuar durante la jornada, se ha marcado como objetivo "borrar Israel de internet" en respuesta a sus políticas hacia los palestinos.

En un vídeo de anuncio de la campaña difundido en Youtube, Anonymous enumera una serie de actos y violaciones de derechos humanos israelíes en los territorios palestinos ocupados como justificación de la "Operación Israel".

Anonymous ha efectuado en los últimos años otros ataques colectivos sobre el país, por lo general en denuncia del bloqueo a Gaza.

FUENTE :http://www.noticiasdot.com/wp2/2013/04/07/anonymous-fracasa-por-segunda-vez-en-su-ataque-ciberntico-a-israel/
#33546
Google Chrome esconde funcionalidades "secretas" o en desarrollo dentro de su navegador, no activadas por defecto. Lo cierto es que la mayoría de navegadores escondes funciones adicionales, ya sea Chrome, Firefox o Opera, entre otros. En este caso nos centraremos en Chrome, concretamente en diez características interesantes que podrías activar para mejorar la navegación en Internet.

El navegador de Google es una caja de sorpresas. Basta con acceder a la dirección chrome://flags/ para conocer y activar una serie de funcionalidades experimentales. Ojo, ten precaución en esta sección, el rendimiento y usabilidad de Chrome podría alterarse si activamos elementos que no conocemos. A continuación te presentamos algunos que hemos probado y analizado.

Seguir leyendo : http://www.genbeta.com/navegadores/diez-funciones-experimentales-de-chrome-que-pueden-interesarte
#33547
En octubre de 2007 se empezaba a gestar el embrión de Github, un servicio web para alojar repositorios de código. Salió al público en abril de 2008, y cinco años después es el sitio donde se alojan más proyectos de código abierto, superando a servicios ya asentados como SourceForge o Codeplex.

La influencia de Github a la hora de facilitar el acceso al código a todo el mundo ha sido impresionante. Se podría decir que es la entidad que más ha contribuido al movimiento de código abierto, junto con Stallman (y la FSF con él) y Torvalds. Pero, ¿qué hace tan especial a Github? ¿Qué han hecho ellos que no haya hecho nadie más?

¿Qué hay en Github?

Github es una web donde cualquiera puede hacerse una cuenta y subir el código de sus proyectos. La única restricción es que sean de código abierto y públicos. Los repositorios privados son una caracerística de pago. Además de eso, Github tiene algunos servicios adicionales: un administrador de incidencias (issue tracker en inglés), wiki, snippets de código...

Hasta aquí, nada muy distinto de lo que ya ofrecían otros repositorios como Codeplex o Sourceforge. Y aunque es cierto que el buen diseño y funcionamiento del sitio influye, creo que lo que marcó más la diferencia son sus capacidades sociales. Cuidado: cuando digo sociales, no me refiero a ser el Facebook del código. Es en el sentido de permitir la colaboración entre usuarios, de compartir código, de aprender y solucionar problemas entre todos.

Quizás lo más famoso y característico de Github sea el botón "fork". Un click y clonas un proyecto directamente a tu cuenta. Puedes trabajar en él sin que nadie te moleste y después aportar mejoras al proyecto original (o no).

El resultado ha sido un éxito bestial. Muchísimos proyectos se alojan en Github. Podría decirse que una gran parte de la web moderna, la de las aplicaciones web, está alojada ahí: jQuery, Rails, Node, Ruby, Bootstrap, Less... Quizás no os suenen estos nombres, pero prácticamente todas las webs que visitáis usan alguna de estas librerías o herramientas. Incluso Linus Torvalds mantiene una copia actualizada en Github del kernel Linux (aunque no acepta parches por ese medio). El éxito de Github es indiscutible en este sentido.

Github, código abierto y software libre

Github ha demostrado algo en el mundo del software libre/código abierto. Aunque los dos conceptos parezcan iguales (compartir el código), difieren en una cosa: para qué se comparte.

Mientras que el software libre aboga por las libertades de los usuarios y programadores, el código abierto tiene un enfoque más utilitarista: compartir el código porque es útil para otras personas. Paradójicamente, el software libre tiende a ser más restrictivo en sus licencias (por ejemplo, cualquier proyecto que use una librería GPL debe ser liberado también bajo GPL) mientras que el código abierto es más "haz lo que quieras con esto": véase licencias ASL, MIT o BSD.

Github ha sido el triunfo del código abierto. Compartir código porque es útil, porque le servirá a más desarrolladores, para evitar reinventar la rueda. Esta es la mentalidad predominante entre los usuarios de Github. De hecho, sólo hay que ir a la página web para darse cuenta de que está enfocara a desarrolladores. La mayoría de repositorios son librerías, compiladores, frameworks, todos dirigidos a desarrolladores. Github no es un sitio para que un usuario normal vaya a buscar software libre, como sí era (sigue siendo) SourceForge.

¿Quiere decir esto que el software libre está muerto? No, por supuesto. ¿Serían todos estos proyectos libres sin Github? Probablemente unos cuantos habrían quedado ocultos, o en alguna página donde acceder al código sería bastante más complicado.

Github ha atraído a muchos desarrolladores sin una convicción clara por el software libre, pero a los que no veían ningún inconveniente a abrir su código a cambio de alojamiento gratuito, visibilidad y la posibilidad de ayudar a más desarrolladores. Ese ha sido el gran triunfo de Github: "popularizar" el código abierto.

FUENTE :http://www.genbeta.com/web/github-o-como-multiplicar-y-promover-el-codigo-abierto-con-solo-una-web
#33548
Uno de los rumores que siempre suena con fuerza es el de la posible llegada de un tablet de Nokia. El fabricante finlandés se deja querer siempre en esta gama de producto, pero su modelo no llega al mercado. Pero filtraciones hay siempre, la última son unas posibles imágenes frontales del dispositivo.

Uno de los detalles curiosos de las imágenes, que proceden de esta fuente y que ha publicado GSMArena, es que en ellas se puede ver que se está ejecutando la aplicación Adidas micoach (que se comunica con los chips que incluyen algunos productos de la marca deportiva)... en vez de mostrar el sistema operativo o algún apartado de las especificaciones... como es lo normal.

Dos de las imágenes son las siguientes, y la verdad es que no podemos dar un porcentaje de fiabilidad de ellas, pero cierto es que como hemos indicado antes ya hay medios reconocidos que las han puesto "en juego":

POsible diseño del futuro tablet de la compañía Nokia http://www.movilzona.es/wp-content/uploads/2013/04/Posible-tablet-de-Nokia.jpg

No hay mucha información adicional

En lo que se refiere a las posibles especificaciones del tablet de Nokia, no hay información al respecto... Es decir, nada de procesador, memoria, conectividad o sistema operativo (aunque lo normal, es que este último sea Windows 8). Por lo tanto, poco se puede decir al respecto.

El diseño tampoco se puede apreciar plenamente, ya que todas las imágenes son frontales, por lo que apenas se puede apreciar que los marcos no son demasiado grandes... pero tampoco destacan por ser los más estrechos del mercado. Lo que para mi gusto resta mucha credibilidad a las imágenes es que el dispositivo no es especialmente redondeado en sus esquinas, algo que choca con los actuales diseños de los teléfonos de Nokia... pero nunca se sabe.

Así podría ser el tablet de Nokia con Adidas micoach http://www.movilzona.es/wp-content/uploads/2013/04/tablet-de-Nokia-con-Adidas-micoach.jpg

En resumidas cuentas, unas nuevas imágenes del que podría ser el tablet de Nokia, un producto que se espera des de hace tiempo ya que sería una buena noticia su llegada al mercado, ya que la gama Lumia ha demostrado ofrecer una calidad más que aceptable... y, por lo tanto, extrapolarla al mercado de los tablets estaría muy bien. ¿Será este el modelo finalmente? Nunca se sabe...

FUENTE :http://www.movilzona.es/2013/04/07/se-filtran-unas-imagenes-de-un-posible-tablet-de-nokia/
#33549
Están en plena ronda de financiación y ya les han llamado de lugares tan dispares como EEUU, Singapur o Emiratos Árabes Unidos. PayTouch es una startup tecnológica catalana que ha desarrollado un sistema biométrico de identificación y pago mediante huellas dactilares, pero casualmente no se expandirá por España, o al menos de momento...

"La idea de PayTouch surgió en 2009, entre amigos de la universidad", reconoce a Teknautas Javier Peso, coCEO de la compañía. Para utilizarlo, el usuario necesita registrarse en un comercio desde el mismo terminal de pago o en una máquina específica de registro. En los dos casos tiene que dar sus datos personales, huellas dactilares y tarjeta de crédito asociada. A partir de ese momento, podrá pagar de esta forma tan sencilla en cualquier comercio concertado.

"Agiliza y optimiza el proceso de identificación y pago de los clientes facilitando la segmentación y el trato personalizado; evita tiempos de espera y es más cómodo", ha añadido el emprendedor español.

http://vimeo.com/52845259

No le falta razón, el sistema tan solo necesita 5 segundos para realizar la transacción (lectura de las huellas, verificación y autorización).

Un sistema completamente seguro

Sabedores de que una nueva tecnología puede suscitar dudas respecto a la seguridad, desde la compañía han asegurado que es totalmente fiable porque "la suplantación de identidad es nula al no necesitar ningún elemento más". "No existe el riesgo de pérdida o robo de la cartera, o de quedarse sin batería o conexión a internet en el caso de los pagos a través del móvil", ha añadido Javier Peso.

Los lectores dactilares de PayTouch son capacitivos, es decir, detectan el pulso y el relieve de la huella, entre otros parámetros. Ello impide que el sistema funcione con fotografías, copias en silicona u otros materiales, o con dedos sin pulso. Además, cuentan con sistema 'antiphishing', con lo que se hace imposible su falsificación o imitación, y con sistema de 'tampering', que evita la extracción de datos vitales en caso que se abran o se haga un uso indebido de ellos.

Como apuntamos, PayTouch, que ya se utiliza en el hotel Ushuaïa Ibiza Beach y Bricmanía, está en plena ronda de financiación y ha recibido numerosas peticiones, aunque el 90% ha llegado de fuera del país. "En España sí ha habido cierto interés pero no quieren apostar por innovaciones que supongan un cierto riesgo. Tenemos la capacidad tecnológica para desarrollar el producto en masa pero nos falta músculo financiero. Con este capital aumentaremos la capacidad del equipo de desarrollo de I+D y de marketing y ventas", ha explicado el coCEO de la compañía.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/06/una-startup-espanola-crea-un-sistema-de-pago-con-la-huella-4588/

Relacionado : https://foro.elhacker.net/noticias/paytango_quiere_que_olvidemos_las_tarjetas_de_credito_y_paguemos_con_nuestra-t386492.0.html;msg1840118;topicseen#msg1840118
#33550
Nacieron hace no mucho tiempo, pero lo que están consiguiendo en tan poco es realmente meritorio: en apenas un mes, la plataforma Doafund ha conseguido parar 11 desahucios.

Su objetivo era recurrir al 'crowdfunding' para que los usuarios consiguieran ayudar a las familias a pagar un mes de hipoteca y así 'calmar' al banco, y lo han conseguido: ya son varias las familias que han rebajado la tensión y tranquilizado, durante un tiempo al menos, a su entidad hipotecaria.

Para lograrlo, no solo es importante que la gente aporte dinero, sino también que sepa movilizarse a la hora de conseguir que otras personas se unan a este tipo de causas de manera rápida.

245 euros en apenas tres horas
Un ejemplo es el de la familia Matondi-González, el caso más urgente atendido hasta la fecha, en el que, gracias a la rápida movilización y difusión en redes sociales, se consiguió reunir el 100% de la cuota en apenas tres horas, evitando, de este modo, la orden de desahucio.

También ha conseguido servirse de la plataforma la familia Gradín Álvarez, cuyo padre de familia, parado de larga duración y con un hijo dependiente, ha conseguido un subsidio que ya le permite hacer frente a su cuota hipotecaria.

"Se han superado claramente las expectativas iniciales", nos asegura Fernando Sierra, de Doafund. "Nuestra estimación era que en el primer mes podíamos llegar a unos 2.500 euros, y lo hemos doblado. Además, no es simplemente el dinero: es que la gente se vuelca cuando hay un caso grave".

"Los bancos alucinan"
A esta revolución hay que sumar la cara que ponen los empleados bancarios cuando los responsables de la plataforma se presentan en la entidad para pagar las cuotas de otras personas: "Lo cierto es que alucinan. De hecho, les llaman y les preguntan por qué hacemos esto y si les cobramos. Cuando les dicen que lo hacemos de forma totalmente gratuita alucinan porque no entra en su cabeza que alguien haga lo que nosotros estamos haciendo".

Y ese es uno de los mayores problemas que aún existen: la no participación de los bancos: "Seguimos trabajando para incorporarlos, pero todavía no tenemos ningún acuerdo. No vemos concienciación por su parte. Al menos, no mayor de la que hasta ahora ha habido".

Quienes sí responden bien son los particulares: "La respuesta de la gente está siendo también muy buena. Lo cierto es que nos esperábamos ciertas críticas porque a la gente le cuesta mucho concebir que una empresa tenga una vocación social como la que nosotros tenemos, pero, salvo alguna crítica aislada, la respuesta ha sido muy buena".

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/07/si-se-puede-doafund-consigue-parar-once-desahucios-en-un-mes-con-crowdfunding-4621/
#33551
"He visto su foto en Tuenti", "lo he leído en Twitter", "voy a colgar el vídeo en Vimeo", "luego te wasapeo", "¿no tienes Line?"... Si todo o casi todo esto le suena a chino cuando lo oye en boca de su hijo adolescente, es usted 'víctima' de la brecha digital generacional. Una brecha que separa a los que han nacido en un mundo dominado por las nuevas tecnologías del resto. Especialmente a padres de hijos.

"Los chavales son nativos digitales, manejan la tecnología desde la cuna. El resto somos 'inmigrantes', explica Gonzalo Santamaría, de la Confederación Española de Centros de Enseñanza (CECE) y responsable del estudio 'Adolescentes y Social Media: 4 generaciones del nuevo milenio'. Dentro de los 'inmigrantes', diferencia dos tipos: los casi nativos o naturalizados, padres de menos de 30 años (con excepciones, claro), sobre todo en materia de videojuegos (de hecho, el 'target' de la Playstation son mayores de 30); y los que viven absolutamente ajenos a Internet: "no saben qué son las redes sociales, ignoran que en Facebook puedes contactar con gente que no conoces, no saben a qué juegan sus hijos ni con quién, ni son conscientes de lo que supone que los adolescentes estén solos".

Seguir leyendo : http://www.elmundo.es/elmundo/2013/04/02/navegante/1364897305.html
#33552
La información personal en internet es un bien que ha de gestionarse con cuidado. Lo que puede conseguir un trabajo o un reencuentro con un amigo de la infancia, también puede hundir una carrera para siempre. Es por eso que muchos profesionales están optando por desaparecer de la red, renunciando a las ventajas en favor de eliminar una potencial fuente de quebraderos de cabeza.

Antes de empezar a borrar un rastro digital debes saber que se trata de un proceso farragoso que puede alargarse en el tiempo. Esto es así porque ninguna empresa quiere prescindir de un cliente que ya está en su base de datos. Si no se dispone de tiempo -o ganas-, existen empresas como Eprivacidad o Borrar mis datos que lo harán por ti por un monto que oscila entre los 200 y los 200.000 euros, según casos, aunque la media se establece en 90 euros.

Uno puede pensar en atajar reclamando a Google la eliminación de todos los resultados que incluyan tu nombre. Es mejor olvidarlo, eso no sucederá. Quizá consigas que no indexen alguna información del Boletín Oficial del Estado o similares, nada más. Quien ha de retirar el contenido es quien lo publicó y no quien le da visibilidad, de modo que es necesario ir uno por uno. En el caso de que una empresa se niegue a darte de baja siempre queda recurrir al amparo de la Agencia de Protección de Datos.

Antes de detallar los pasos para la eliminación de los datos cabe señalar una salvedad: es solo válido para personas anónimas. Los comentarios, noticias u opiniones sobre las personajes públicos, siempre que no incurran en delito, están protegidos por las libertades de expresión e información, recogidos en el capítulo 20 de la Constitución Española.

1. Sal de las redes sociales

Ha de ser la primera de las acciones. Ingresa en las cuentas que tengas en Facebook, Instagram, Flickr o Twitter y asegúrate de establecer todas las opciones con la máxima privacidad. Dejarán de ser 'sociales' para ti, si bien tus datos serán opacados para el resto de miembros de la comunidad. Un método intermedio pasa por desactivar la cuenta, pudiendo así recuperarla en otro momento. No obstante, lo más adecuado sería dar de baja la cuenta y solicitar a los administradores por escrito el borrado de tus datos.

http://www.youtube.com/watch?feature=player_embedded&v=XcCy_lpfdL4

No olvides desetiquetarte de todas las fotos y negociar con sus respectivos autores la retirada del contenido. La información no desaparecerá por arte de magia, debes tener paciencia e insistir si después de unos días sigue estando accesible.

2. ¿Has escrito algo?

Los contenidos publicados tienen una gran preponderancia en Google. Haz memoria. ¿Publicaste un blog? ¿Colaboraste con alguna publicación? ¿Opinaste con tu nombre real en algún foro público? Todo esto es susceptible de salir a la luz en el futuro y ha de ser eliminado si los datos pueden comprometerte.

Es muy fácil dar de baja un blog (si no recuerdas la clave, busca en el correo electrónico), pero no tanto de una noticia o columna firmada. Por norma general los medios de comunicación se muestran reticentes a eliminar entradas de su archivo, sobre todo si éstas no se demuestran incorrectas. ¿Qué solución queda? Identificar las informaciones que realmente nos puedan perjudicar y llegar a un acuerdo con las distintas publicaciones. En este apartado una asesoría legal puede ayudar a resolver el conflicto a tu favor, especialmente si la información es errónea o desfasada.

3. Búscate en Google

Los pasos anteriores están enfocados a borrar su actividad, pero aún queda la de terceros. Para conocerla,  basta con introducir tu nombre en Google entrecomillado. En primer lugar clasifica el contenido entre malicioso, inocuo y benigno dado que, a poco que te hayas movido en la red, no podrás acabar con todos los enlaces y menciones. Contacta con los administradores facilitándoles una copia de tu DNI para probar que eres la persona aludida.

En muchos casos no obtendrás respuesta, sino que los datos desaparecerán como por arte de magia. Esto suele suceder en un plazo de entre tres y ocho días. Lo ideal sería repetir este proceso con los demás buscadores hasta conseguir el efecto deseado.

Por último algunas informaciones, sobre todo comentarios, te será imposible ponerlos fuera de circulación. En estos casos el 'modus operandi' de las empresas que se dedican profesionalmente a 'limpiar' perfiles consiste en inundar el apunte negativo con decenas de comentarios positivos. Ya conoce el dicho: lo que no sale en la primera pantalla de Google, no existe.

Con estos pasos su huella en internet, si no ha desaparecido por completo, al menos estará minimizada al máximo. Sea como fuere proceda con celo, ya que si está tratando de ocultar algo que han visto demasiadas personas el efecto Streisand puede ser devastador.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/06/los-tres-pasos-que-borraran-todo-rastro-de-tu-existencia-digital-4625/
#33553
La fiscalía de Seúl ha acusado a tres ciudadanos surcoreanos de trabajar con un pirata informático de Corea del Norte, al sospechar que habrían comerciado con datos personales de millones de usuarios de Internet.

Los acusados, además, le habrían comprado programas para poder ejecutar páginas web ilegales en Corea del Sur, en un momento en el que continúan las investigaciones para esclarecer un ataque masivo a numerosas entidades surcoreanas producido a mediados de marzo.

Tras el ciberataque masivo, que paralizó durante varios días los sistemas informáticos de las principales cadenas de televisión y entidades financieras del país, el Gobierno surcoreano anunció el fortalecimiento de su unidad especial para prevenir este tipo de ataques, ante la sospecha de la autoría de Corea del Norte.

En este sentido, según expertos del Sur, se cree que Corea del Norte cuenta con un "ejército cibernético" compuesto por cerca de 3.000 crackers de elite.

La fiscalía detuvo, además, a uno de los surcoreanos acusados, de 28 años e identificado como Choi, imputado por violar la Ley de Seguridad Nacional, mientras que los otros dos, su hermano de 29 años y un otro implicado de 34, no fueron detenidos pero sí acusados como colaboradores.

Choi, afincado en China, habría trabajado con un cracker norcoreano, identificado como Han, que se cree ha sido espía del régimen de Kim Jong-un de 2007 a 2012, y que actualmente trabaja para una empresa de software dependiente del Gobierno de Corea del Norte, detalló la agencia Yonhap.

Según las pesquisas, Choi habría obtenido información personal de millones de usuarios para distribuir mensajes spam sobre páginas web de pornografía y apuestas, y comprado programas norcoreanos para poder realizar envíos masivos e incluir en esos mensajes virus informáticos.

"Hemos encontrado evidencias de que los piratas informáticos norcoreanos están bien entrenados y trabajan para operadores en China de páginas web ilegales además de desarrollar programas para empresas surcoreanas", afirmó un miembro de la fiscalía, en declaraciones recogidas por Yonhap.

Según las investigaciones, desde agosto de 2011 hasta enero de 2012 Choi habría ganado cerca de 1,14 millones de dólares a través de operaciones ilegales en un portal de las que habría prometido un reembolso del 20% de sus ganancias a colaboradores norcoreanos.

FUENTE :http://www.20minutos.es/noticia/1779178/0/corea-norte/acusaciones-surcoreanos/colaboracion-hacker/
#33554
Publicado el 7 de abril de 2013 por Antonio Rentero

Por dinero no va a ser, habida cuenta del gran volumen de ingresos que tienen los de Mountain View. Sería la jugada maestra para ganar terreno en la implantación entre las comunicaciones de los usuarios de telefonía que no esta logrando Google+.

Se ha convertido en la herramienta por excelencia en las comunicaciones móviles desplazando a los SMS por su gratuidad (siempre dentro del plan de datos contratado) y al correo electrónico por su inmediatez. Ha creado incluso nuevos códigos de comportamiento (el famoso doblecheck) y el mero hecho de que se rumorease que se iba a convertir en aplicación de pago (menos de 1 € al año) desató infinidad de protestas y permitió a la competencia (Line, com campaña televisiva de publicidad incluida) aumentar su cuota de mercado.

WhatsApp ha supuesto una revolución y en Mountain View han pensado que sería un movimiento provechoso comprar la empresa responsable de esta aplicación y para ello no estarían escatimando esfuerzos, incluido el económico, pues la cifra que se estaría manejando sería de mil millones de dólares, en una negociación que empezó hace 4/5 semanas y que sólo ahora se habría llegado a conocer.

En cuanto a adquisiciones millonarias parece que las tendencias van por años. Si en 2012 tocaba aplicaciones para compartir fotografías (recordemos la compra de Instagram por parte de Facebook) ahora parece centrarse la atención de los grandes en las aplicaciones de mensajería y su innegable generación de redes sociale, un aspecto en el que Google+ no está resultando especialmente exitosa, y de ahí el interés en hacerse con WhatsApp.

El rumor apunta a que las funciones de esta aplicación se integrarían en Babble, herramienta que unificaría todas las vertientes de comunicación de Google, algo en lo que el el propio director de marketing de la empresa, Nikhyl Singhal, ha confesado que "hemos proporcionado un pobre servicio a nuestros usuarios", reconociendo las carencias de Google en materia de mensajería online, pilar actual de los dispositivos móviles.

Recordemos que, por ejemplo, Line alcanzó 130 millones de usuarios en apenas dos años y que MessageMe logró un millón de usuarios en doce días, clara demostración de la actual fiebre por las aplicaciones de este tipo. Google no puede permitirse el tiempo que llevaría renombrar y reconstruir una aplicación de mensajería competitiva corriendo además el riesgo de no obtener un fruto satisfactorio, con lo que resulta más sencillo compra WhatsApp e integrarlo en GoogleBabble haciéndose así con la parte más grande del pastel: una aplicación presente en más de un centenar de países, en más de 750 redes de telefonía y que en la pasada Nochevieja festionó 18.000 millones de mensajes.

Lo que es más importante, la aplicación ha demostrado una importante capacidad de monetización. Esa cantidad casi testimonial de $0,99/año ya puede suponer un buen pellizco, multiplicado por los millones de usuarios, pero además hay lugares, como HongKong, donde se aplican planes internacionales a $6/día. En total se calcula que WhatsApp factura 100 millones de dólares anuales por lo que la posible oferta de Google de 1.000 millones de dólares podría resultar beneficiosa para ambas partes.

vINQulo

Digital Trends

FUENTE :http://www.theinquirer.es/2013/04/07/google-quiere-comprar-whatsapp-por-mil-millones-de-dolares.html
#33555
El auge de dispositivos móviles como smartphones y tabletas pueden hacer perder el liderato de Windows en el mercado de sistemas operativos. De hecho, según un informe publicado por Gartner, la prestigiosa empresa consultora e investigación de TIC, Microsoft puede perder pronto su dominio de mercado de sistemas operativos frente a Android e iOS. Pero en contrapartida otros muchos analistas ponen estos hechos en duda y vaticinan que Windows seguirá siendo invencible.

Según esta otra corriente de analistas, Windows seguirá siendo el rey indicutible sin que las tabletas y los teléfonos inteligentes sean una amenaza. Pero, ¿en qué se basa esta rotunda afirmación?.

Las tabletas son un mero acompañante de los equipos de escritorio Windows.

Según Aaron Freimark, director técnico del revendedor de Apple Tekserve, las tabletas son utilizadas como compañeros de los ordenadores, siendo estos últimos los utilizados principalmente en el entorno de trabajo.

La transacción del PC  a dispositivos móviles se hace muy díficil.

Los usuarios están atrapados en la mentalidad de usar un PC así como en la forma de trabajo y de interactuación con este, siendo para la mayor parte de sus usuarios muy complicado en un principio, cambiar de repente  estos hábitos al utilizar tablets y smartphones. Según Benjamin Robbins,  uno de los fundadores de la empresa de consultoría móvil Palador, la mentalidad de PC está tan arraigada en nuestras cabezas que salir de este patrón puede ser aterrador.

Por el momento los chicos de Redmond no tienen previsto eliminar los productos de escritorio para centrarse de forma exclusiva en la interfaz de usuario Metro en las próximas versiones de su sistema operativo Windows, ya que este hecho podría afectar de forma muy negativa a la productividad.

Windows es actualmente el sistema operativo más utilizado en el mundo con casi un 92 por ciento de cuota de uso, siendo Windows 7 líder indiscutible con un 44.73 por ciento, seguido del veterano XP con un 38.73.

¿Pensáis que Windows dejará de ser invencible?. Esperamos vuestros comentarios tanto aquí como en redes sociales.

Fuente: Softpedia

LEIDO EN :http://www.softzone.es/2013/04/07/perdera-windows-su-liderazgo-los-analistas-no-se-ponen-de-acuerdo/
#33556
Muchas veces comprar un ordenador por piezas no resulta una tarea sencilla. Es muy importante conocer nuestras necesidades reales y nuestro presupuesto antes de nada. En la siguiente guía te mostramos la configuración de un equipo para realizar tareas de ofimática y multimedia por menos de 450 euros.

Nuestros compañeros de HardZone han creado una guía en vídeo que nos explica como configurar un PC para ofimática por menos de 450 euros. Para realizar la configuración se han basado en los precios de la tienda online aussar.es aunque podemos encontrar los mismos componentes en otras tiendas.  En este caso han optado por solo configurar la torre, dejando la elección del monitor y los periféricos (teclado, ratón, altavoces) a cada usuario.

El procesador seleccionado es el AMD Trinity A8-5600K que incluye la gráfica AMD Radeon HD7560D integrada. Este procesador satisface sobradamente las necesidades de un equipo de gama baja orientado a la ofimática. Completaremos el procesador con la compra de un disipador, ya que el que viene de serie es demasiado ruidoso. En este caso optan por el disipador Cooler Master Hyper 412S.

La placa base seleccionada es la Asus F2A85-M LE que incluye USB 3.0 e irá acompañada de 4 gigas de RAM G.Skill F3-12800CL9DNQ (2x2Gb 1600Mhz CL9). La torre que esconderá todos componentes es la NZXT Source 210 Elite Negra con puerto USB 3.0 frontal. Esta caja ya incluye dos ventiladores de serie, aunque recomiendan la instalación de un tercero para ayudar con la ventilación de los discos duros.

La caja no incluye la fuente de alimentación, por ello han decidido seleccionar la Cooler Master GX 450W 80+ Bronze, que será más que suficiente para alimentar a los componentes que hemos incluido. Además, esta fuente está preparada para una futura ampliación del equipo. El disco duro para el equipo será el Seagate Barracuda 7200.14 SATA3 de 1Tb.

El precio final de esta configuración es de 437 euros que ya incluye el montaje (42 euros). Esperamos que esta guía os haya sido de utilidad y no olvidéis visitar HardZone, nuestro portal dedicado al hardware.

FUENTE :http://www.adslzone.net/article11166-guia-para-comprar-un-ordenador-para-ofimatica-por-menos-de-450-euros.html
#33557
La popular red social Facebook ha comenzado a cobrar por el envío de mensajes privados a personas que no se encuentren en nuestra lista de amigos. Por cada uno de estos mensajes, Facebook nos cobrará 0,81 euros. El aviso de cobro está comenzando a aparecer de forma gradual, así que es cuestión de tiempo que llegue a todos los usuarios.

Aunque ya se habían realizado pruebas preliminares con esta nueva opción de Facebook, parece que ya se está empezando a implantar progresivamente entre los más de mil millones de usuarios de la conocida red social. El nuevo sistema de cobro nos permite contactar con una persona que no tenemos en nuestra lista de amigos, evitando que ese mensaje aparezca en la carpeta otros. El mensaje aparecerá en la bandeja de entrada como cualquier mensaje de un amigo nuestro.

En caso de no pagar los 0,81 euros, el mensaje irá directamente a la mencionada carpeta otros. Facebook nos dará la opción de pagar cada vez que intentemos contactar con un desconocido, avisándonos del coste de aparecer directamente en la bandeja de entrada. Las opciones de adjuntar archivos siguen como hasta ahora y no cambian con el nuevo sistema de pago. Podemos pagar los 0,81 euros con tarjeta Visa o MasterCard, aunque esperamos que se incorporen nuevas formas de pago en un futuro.

También aparece una nueva posibilidad para filtrar los mensajes. Ahora podemos elegir entre filtrado básico o filtrado estricto. El básico nos muestra los mensajes de amigos y de amigos de amigos en la bandeja de entrada y el resto en otros. De estos últimos no recibiremos notificación. La opción estricta solo muestra en la bandeja de entrada los mensajes de nuestros amigos, el resto irá a otros.

Con esta medida, Facebook pone de manifiesto la necesidad de monetizar su servicio para intentar conseguir más beneficios. Algunos apuntan a que se trata de una medida para combatir el spam, que por desgracia está cada día más presente en la red social. Podemos ampliar información en la web oficial de Facebook.

¿Qué opináis de la medida tomada por Facebook?

FUENTE :http://www.adslzone.net/article11208-facebook-comienza-a-hacer-caja-con-los-mensajes-privados.html
#33558
Noticias / Oferttutti, web de chollos
7 Abril 2013, 17:47 PM
Oferttutti.com es el agregador web de ofertas de ocio donde se pueden encontrar chollos de más de 20 sitios web diferentes, llegando a publicar a diario más de 1.000 ofertas nuevas en 50 ciudades de España, con descuentos que llegan hasta el 90%.

Los chollos que propone, son directamente recopilados de multitud de webs de ofertas diarias bien conocidas en España, como Groupon, Planeo, Letsbonus, Groupalia, Ooofertón, etc. Los deals se muestran agrupados por ciudades y categorías (restauración y ocio nocturno, salud y belleza, entradas, formación, viajes y escapadas, outlet de productos, etc) para facilitar al usuario la búsqueda. Offertutti remite un único mail diario personalizado, incluyendo únicamente ofertas de la ciudad y categorías que a cada usuario le puedan interesar, según sus preferencias preestablecidas.

Las herramientas que ofrece este agregador web para realizar y afinar las búsquedas resultan muy útiles y permiten realizar una búsqueda selectiva. Por ejemplo, la ordenación de las ofertas por diferentes conceptos: precio, descuento, tiempo restante para finalizar, etc. o la geolocalización de todas las ofertas en Google Maps. Al mismo tiempo, Offertutti ofrece la posibilidad de guardarse "ofertas favoritas", avisando al usuario por email 2 horas antes de que dejen de estar disponibles.

Desde que se lanzó la versión renovada del portal en febrero de 2013, Offertutti ha conseguido multiplicar por 3 las visitas diarias a la web, alcanzando una media actual de 4000 visitantes diarios. En total, cuentan con 30.000 usuarios registrados y siguen creciendo día a día. El proyecto ha sido promovido desde sus inicios en 2011 por dos emprendedores, Santiago Sáez y Frederic Roques, interesados en proyectos web, con base de operaciones en Sevilla.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/oferttutti-web-de-chollos
#33559
Noticias / Start-ups: IntelligentM
7 Abril 2013, 15:16 PM
Una start-up llamada IntelligentM http://www.intelligentm.com/ quiere hacer que los hospitales sean más higiénico, animando a los trabajadores a limpiarse las manos correctamente. Su solución es una pulsera que vibra cuando el portador se ha frotado las manos lo suficiente, y proporciona a los empleados una forma de comprobar sus costumbres y a sus jefes una forma de saber quién está haciendo las cosas bien y quién no.

Solo en Estados Unidos, mueren unas 100.000 personas al año por infecciones en ingresos hospitalarios, según los Centros para el Control y Prevención de Enfermedades, y muchas de estas infecciones se dan porque médicos, enfermeras y técnicos no se lavan bien. Este problema ha recibido más atención últimamente en parte porque Medicare y otras mutuas han dejado de reembolsar a los hospitales los gastos relacionados con el tratamiento de infecciones originadas en sus instalaciones.

En la actualidad, la vigilancia del cumplimiento de los estándares de lavado de manos se sigue principalmente gracias a observadores supuestamente secretos que controlan a los empleados del hospital mientras trabajan. "La gente es consciente de que la están vigilando y cambian su comportamiento basándose en ese hecho", explica Polly Trexler, directora asociada de epidemiología hospitalaria y control de infecciones en el Hospital Johns Hopkins. Pero según Trexler, este tipo de vigilancia exige mucho personal y suele darse solo durante el día.

Aún peor, hay estudios que demuestran que los trabajadores de hospital cumplen con los estándares la mitad de las veces o menos. IntelligentM es una entre muchas empresas que intentan abordar este problema con tecnología. Otras soluciones incluyen dispensadores que miden la cantidad de líquido utilizado, sensores químicos que huelen la presencia de jabón o desinfectante, y sistemas basados en RFID (siglas en inglés de la identificación por radiofrecuencia) que conocen la localización de cada estación de lavado y si un trabajador ha estado allí.

"Todo el mundo intenta resolver el mismo problema", afirma Brent Nibarger, director de clientes de BioVigil, una empresa que está desarrollando un monitor con sensores químicos capaz de detectar jabón y desinfectantes con base de alcohol en las manos de los trabajadores. El reto es desarrollar un sistema eficaz en términos de costes, adaptado al ritmo del trabajo clínico y no demasiado complicado ni de instalar ni de usar, afirma.

La pulsera de IntelligentM lee etiquetas RFID en las estaciones de lavado de mano y desinfección. Un acelerómetro detecta cuánto tiempo dedica el empleado a lavarse las manos. La pulsera vibra una vez si se ha hecho correctamente y tres si no.

"A lo largo de los últimos dos años hemos desarrollado una tecnología que nos permite avisar al personal sanitario al instante de si no se están lavando o desinfectando según las especificaciones [de los Centros para el Control de Enfermedades]", afirma el presidente de IntelligentM, Seth Freedman.

Como también se colocan etiquetas RFID en el exterior de las habitaciones de los pacientes y en algunos equipos, Freedman explica que el sistema avisa a los trabajadores para que se laven las manos antes de llevar a cabo un procedimiento que conlleve un alto riesgo de infección, como colocar un catéter.

También recoge los datos de las pulseras a través de una conexión micro USB al final de cada turno, lo que permite a los epidemiólogos hospitalarios ver qué tal lo hace cada empleado.

Trexler sostiene que el lector RFID para un sistema de este tipo tiene que ser muy rápido. Su hospital ha probado otro sistema basado en RFID y les pareció que era demasiado lento como para darse cuenta de cuándo algunos empleados cogían una dosis rápida de desinfectante mientras iban corriendo a por el siguiente paciente. Le gusta la idea de que la pulsera proporcione una respuesta a los empleados, pero se pregunta si la propia pulsera no podría interferir con la higiene. "Mucha gente se lava hasta el codo", afirma. Aún así, cree que un sistema que funcionara podría proporcionar un motón de información valiosa, a todas horas del día. "La posibilidad de usarlo las 24 horas es fantástica y creo que va a ser muy importante para conseguir hacer cambios".

Un hospital de Sarasota, Florida (EE.UU.) empezó a usar el sistema de IntelligentM en diciembre de 2012 y la empresa ha conseguido hace poco otro dos clientes en el estado. Aunque se centran principalmente en el cuidado de la salud, también están pensando usar su tecnología en campos donde se produce manipulación de alimentos y en jabones capaces de enseñar a los niños las técnicas adecuadas de lavado de manos.

FUENTE :http://www.laflecha.net/canales/empresas/noticias/start-ups-intelligentm
#33560
El comportamiento que está teniendo la consola de Nintendo en el mercado comienza ya a preocupar seriamente a las diferentes tiendas, que ya muestran a las claras la decepción que ha generado sus resultados en lo que llevamos de año. Wii U parece no levantar cabeza y los establecimientos comienzan a pensar en tomar medidas.

Ya lo advirtieron a comienzos del pasado mes de marzo: la nueva consola de la Gran N estaba vendiendo por debajo de las expectativas. Quizá es cierto que éstas estaban por encima incluso de lo lógico, alimentado por la enorme expectación generada en los meses previos a su lanzamiento, pero incluso sus responsables se vieron obligados a rebajar sus previsiones a prácticamente la mitad.

Sin embargo en el mercado la situación no mejoraba y recientemente la famosa cadena de tiendas GameStop, precisamente la misma que anunciara un mes antes el bajo rendimiento de aquélla, ha comenzado a tornar esa preocupación inicial en una clara crítica hacia ésta y, sobre todo, hacia su estrategia.

Porque el máximo responsable de la cadena, Tony Bartell ha llegado a calificar las ventas de la nueva consola como decepcionante,  al menos las que está registrando en lo que llevamos de año. Bartell reconoce que la plataforma arrancó de maravilla, con un estreno por todo lo alto que llevó incluso a vaciar los stocks de muchos establecimientos.

Inicio ficticio

No obstante, ese primer impulso no encontró continuidad y las ventas comenzaron a desinflarse al iniciar este 2013, hasta que el ritmo actual es, a tenor de lo dicho por aquél, bastante preocupante.

Según Bartell, lo que está fallando en torno a la nueva consola es la estrategia seguida, donde la campaña publicitaria no parece haber sabido mostrar claramente a los consumidores las particularidades y bondades que ofrece aquélla.

Claves para su posible recuperación

Por ello, la cadena de tiendas hace un llamamiento a Nintendo para que cambie, ya no la estrategia de precios, que parece haber funcionado en un principio en los países donde se han aplicado, como en Reino Unido, sino todo el marketing que ha establecido en torno a la plataforma, según comentó recientemente en una reunión con sus inversores, recogida por GameIndustries.

¿Cuál sería la mejor estrategia? ¿Qué debería hacer la compañía de Kioto para con su plataforma? ¿Logrará superar el bache, o se convertirá en una consola de segunda en cuanto a relevancia? Está claro que potencial y sobre todo, propuesta de juego, tiene, y puede resultar atractiva a cualquiera, así como su potencial catálogo de juegos, pero hay otras complicaciones.

Complicado futuro

Porque, hay que recordar, que en el horizonte se encuentran la próxima generación, y la expectación por PlayStation 4 es ya de primer orden, centrando prácticamente todo el interés de los gamers y de gran parte de los medios de comunicación.

¿Será capaz de aguantar el estreno de la next-gen? Esta claro que con el ritmo de ventas actual, sucumbirá fácilmente, a no ser que tanto Sony como Microsoft comentan algún grave error para con sus nuevas consolas y borren de un plumazo toda esa expectación. Así pues, el tiempo se agota para que la plataforma se consolide de manera definitiva y afronte el salto generacional con garantías, al menos más sólidas que las actuales. Seguiremos atentos a cualquier novedad con respecto a la política de la fabricante para con Wii U.

FUENTE :http://www.gamerzona.com/2013/04/07/se-le-esta-acabando-el-tiempo-a-wii-u/
#33561
Palo Alto Networks™ (NYSE: PANW), compañía de seguridad de red, ha presentado hoy su publicación Modern Malware Review, un análisis sobre el malware nuevo y evasivo en las redes empresariales. Los resultados del análisis revelan que las soluciones de antivirus tradicionales no identifican la gran mayoría del malware que infecta las redes a través de aplicaciones en tiempo real, como la navegación web. La publicación Modern Malware Review es el primer informe de la industria que examina el comportamiento del malware desconocido a lo largo de todo el ciclo de vida, comenzando por su introducción en la red, cómo se comporta una vez se encuentra en el dispositivo infectado y finalmente el tráfico de salida que genera. Entre las principales conclusiones se destaca que:

· El 94 por ciento de todo el malware no detectado encontrado en las redes llegó a través de navegación web o proxies web.

· El 70 por ciento del malware dejó identificadores en su tráfico o datos que pueden ser utilizados por los equipos de seguridad para la detección.

· El 40 por ciento del malware aparentemente único son en realidad versiones disfrazadas del mismo código.

· El FTP es un método altamente efectivo para introducir malware en una red. El 95 por ciento del malware introducido a través de FTP pasó más de 30 días sin ser detectado por las soluciones de antivirus.

· El malware moderno tiene una gran habilidad para permanecer oculto en el dispositivo infectado. El análisis identificó 30 técnicas diferentes para evadir la seguridad y más de la mitad de todos los comportamientos del malware se centraban en mantenerse indetectable.

"No basta solo con detectar el malware que está evadiendo la seguridad tradicional. Las empresas deberían esperar un mayor nivel de prevención por parte de sus proveedores," dijo Wade Williamson, analista de investigación sénior de Palo Alto Networks. "Eso es lo que el Modern Malware Review apunta - el análisis de malware no detectado en redes reales nos ha permitido armar a los equipos de seguridad de TI con información práctica para reducir su exposición contra amenazas que de otro modo no hubieran detectado."

El informe ofrece políticas recomendadas que pueden ayudar a los directores de seguridad a proteger mejor sus redes contra los ataques del malware. Por ejemplo, sabiendo que la mayoría del malware es simplemente una versión renovada o reutilizada del mismo código, como las botnets Zeus, los equipos de seguridad pueden utilizar diversos indicadores para identificarlo y crear políticas de seguridad que puedan bloquearlo automáticamente.

"Los directores de seguridad son bombardeados casi diariamente con alertas sobre las últimas amenazas del malware, y examinar manualmente cada ataque para implantar una política para detenerlo sobrecargaría a cualquier equipo de seguridad," dijo Phil Cummings, administrador de seguridad de los Servicios de Tecnología de Información de Salud de Nova Scotia. "Los informes como el Modern Malware Review de Palo Alto Networks ofrecen datos de la vida real y recomendaciones prácticas sobre las políticas, que hacen mi trabajo más fácil."

La publicación Modern Malware Review analiza el malware recogido por Palo Alto Networks entre octubre y diciembre de 2012 a través de su servicio de análisis de malware WildFire. El examen identificó 26.000 muestras de malware diferentes en redes en las que no habían sido detectadas por sus soluciones de antivirus.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/las-aplicaciones-en-tiempo-real-y-los-ftps-son-los-objetivos-preferidos-por-el-malware
#33562
Cuidado, el siguiente post podría hacer que instalaras un juego en tu móvil tremendamente adictivo. Hablamos de Candy Crush, el "peor" juego del mundo. El concepto es simple, es el clásico juego donde hay que unir grupos de tres caramelos del mismo color para conseguir eliminarlos. No obstante, tiene una variante que lo convierte en un juego único, y además, esa componente social de los últimos grandes éxitos.

Y es que Candy Crush es algo diferente. Es uno de esos juegos que uno piensa que es una completa tontería hasta que decide probarlo y empieza a perder un valioso tiempo de su vida. Y procedo a explicarme claramente.

Candy Crush es un juego donde tenemos cinco vidas. Cuando superamos un nivel, avanzamos hasta el siguiente y todo es igual. Sin embargo, cuando no conseguimos superarlo, perdemos una vida, y ahí es cuando tu vida real comienza a expirar. Cinco oportunidades para perder el nivel. Una vez que eso ha ocurrido, ya no podemos seguir jugando hasta tener otra vida. ¿Y cuándo ganamos otra vida? Cada una es ganada a la media hora, por lo que tenemos que esperar. Aunque también podemos optar por pagar y ganar una vida directamente, y es que precisamente de eso sobrevive Candy Crush.

En Candy Crush solo hay una modalidad de juego, aunque lo mejor es cuando conectamos con Facebook, ya que podemos ver a qué nivel han llegado nuestros contactos. De esta manera, se agrega la componente de querer superarlos, lo que hace que, de nuevo, conseguir vidas se convierta en algo todavía más imprescindible.

En cualquier caso, lo mejor es descargarlo e instalarlo, porque a priori es totalmente gratuito y no es necesario pagar.

Google Play – Candy Crush https://play.google.com/store/apps/details?id=com.king.candycrushsaga

FUENTE :http://androidayuda.com/2013/04/06/candy-crush-el-juego-que-encandila-a-miles-de-usuarios/
#33563
 Publicado el 6 de abril de 2013 por Antonio Rentero   

Pura contradicción tal vez, encargar a uno de los más prestigiosos arquitectos del mundo el diseño de una sede para las oficinas de la red social más popular del mundo y que en el edificio no quede plasmada el muy reconocible estilo que ha hecho famoso a quien creó, por ejemplo, el Museo Guggenheim de Bilbao.

Es el encargo doblemente retador que ha efectuado Zuckerberg al famoso arquitecto, para la sede de Facebook en Menlo Park.

El proyecto, que deberá estar concluido en 2015, ya se conocía, pero la novedad reside en que se ha conocido la petición de que el edificio tuviese un estilo "menos Gehry", pues parece ser que esa profusión de volúmenes de irregular curvatura y voluptuosas masas metálicas de dirección indefinida no encaja con el estilo de la red social de la efe minúscula, que pide algo más discreto.

Tanto, de hecho, que el edificio incluso se puede confundir con el paisaje gracias a que se encuadraría en la corriente de arquitectura ecológica e integradora que en este caso se cifra en una cubierta del edificio convertida en zona verde, con manto vegetal e incluso arbolado que convierte la azotea en zona de recreo para los trabajadores de la empresa.

http://www.theinquirer.es/wp-content/uploads/2013/04/20130406-200747.jpg

Para el momento en que este concluida la obra, que ocupará 40.000 metros cuadrados, en Facebook planean que deberán albergar en dichas instalaciones a 6.000 empleados.

vINQulo

Wired

FUENTE :http://www.theinquirer.es/2013/04/06/zuckerberg-le-encarg-a-frank-gehry-un-edificio-anonimo-para-facebook.html
#33564
Recientemente Apple ha eliminado una aplicación de libros de Tibet por motivos políticos, ya que algunos de los textos que incluía la aplicación correspondían a autores que el régimen chino no ve con buenos ojos, como el caso de Wang Lixiong. El caso es que el desarrollador de la App, Hao Peiqiang, ha manifestado que Apple le dijo que tomaba la medida por que "el contenido que incluye es ilegal en china". De esta forma Apple se convierte también en cómplice y censor.

La aplicación contenía acceso a diez libros, de los que tres correspondía a Wang Lixiong, por lo que Apple podría haber pedido la retirada de dichos contenidos o, más sencillo todavía, no haber aprobado la aplicación en su momento. Además Apple se ha visto obligado a enviar un disculpa a los usuarios que habían comprado la aplicación.

Y todo esto después de que Apple lleve un tiempo recibiendo fuertes críticas por los medios oficiales chinos debido a su política de venta y post-venta en las tiendas abiertas en dicho país. Algo que por otra parte le está limitando su crecimiento a nivel mundial, puesto que las tablets y los smartphones están siendo un motor importante en las ventas gracias al volumen de ventas en China.

Y esto no es un asunto menor, puesto que la política de ventas que sigue Apple en China es uno de los reproches que Tim Cook recibe de la junta de accionistas de Apple. Hasta ahora ha podido defender su política de ventas, pero no está nada claro que en el futuro pueda seguir igual. Muchos de los rumores del iPhone de bajo coste apuntan al mercado chino como principal cliente.

Apple no hace más que ceder a los intereses del gobierno chino, que en lo que respecta a la censura en Internet no es una referencia. Apple tiene una posición más débil en China que en el resto del mundo. Las críticas de los medios oficiales no le hacen ningún favor, y de esta manera espera limar alguna que otra aspereza. De todas formas no es ninguna sorpresa, dado que no es la primera aplicación que tiene que ver con el Tibet que se censura.

Vía | The Telegraph

FUENTE :http://www.genbeta.com/movil/apple-veta-un-aplicacion-en-china-por-motivos-politicos
#33565
Investigadores de la Universidad de Oxford, en Reino Unido, han desarrollado una impresora 3-D programable capaz de crear materiales con varias de las propiedades de los tejidos vivos, según publica 'Science'. El nuevo tipo de material se compone de miles de gotas de agua conectadas y encapsuladas dentro de las películas de lípidos, por lo que pueden llevar a cabo algunas de las funciones de las células dentro de nuestro cuerpo.

Estas "redes de gotas" impresas podrían ser los bloques de construcción de un nuevo tipo de tecnología para entregar medicamentos a los lugares donde más se necesitan y, potencialmente, reemplazar un día o interactuar con los tejidos humanos dañados. Dado que las redes de gotas son completamente sintéticas, no tienen genoma y no se replican, lo que evita algunos de los problemas asociados con otros enfoques para la creación de tejidos artificiales, como los que utilizan células madre.

"No estamos tratando de hacer que los materiales se asemejen fielmente a los tejidos, sino más bien estructuras que pueden llevar a cabo las funciones de los tejidos", dijo el profesor Hagan Bayley, del Departamento de Química de Oxford, quien dirigió la investigación. "Hemos demostrado que es posible crear redes de decenas de miles de gotas conectadas. Las gotitas se pueden imprimir con poros de proteínas para formar vías a través de la red que imitan a los nervios y son capaces de transmitir señales eléctricas desde un lado de una de la red al otro", explica este experto.

Cada gota es un compartimento acuoso de aproximadamente 50 micrómetros de diámetro. Aunque se trata de un tamaño de alrededor de cinco veces más grande que las células vivas, los investigadores creen que no hay razón para que no puedan ser más pequeñas, además de subrayar que las redes se mantienen estables durante semanas.

"Impresoras 3-D convencionales no están a la altura de la creación de estas redes de gota, por lo que se hizo una a la medida en el laboratorio de Oxford, señaló el profesor Bayley. Esta impresora 3-D fue construida por Gabriel Villar, un estudiante del programa Dphil en Oxford en el grupo del profesor Bayley y autor principal del artículo.

"En este momento hemos creado redes de hasta 35.000 gotas, pero el tamaño de la red que podemos hacer es realmente limitado por el tiempo y el dinero. Para los experimentos se utilizaron dos tipos diferentes de gota, pero no hay razón para que se puedan usar 50 o más clases diferentes", añadió.

Las redes de gotitas pueden ser diseñadas para plegarse en diferentes formas después de la impresión, así, por ejemplo, una forma plana que se asemeja a los pétalos de una flor es "programada" para plegarse en una bola hueca, la cual no se puede obtener por impresión directa. El plegado, que se asemeja al movimiento muscular, es alimentado por diferencias de osmolaridad que generan la transferencia de agua entre las gotitas.

Gabriel Villar del Departamento de Química de la Universidad de Oxford, concluyó: "Hemos creado una forma escalable de producción de un nuevo tipo de material blando. Las estructuras impresas podrían, en principio, emplear gran parte de la maquinaria biológica que permite el comportamiento sofisticado de células y tejidos vivos".

FUENTE :http://www.iblnews.com/story/75988
#33566
Ya lo comentamos por aquí: en la presentación de Facebook Home, la red social de Mark Zuckerberg se había dejado fuera los detalles sobre qué datos del usuario guardaría este launcher para Android, algo que pensábamos que daría mucho para hablar. Y así ha sido, hasta tal punto que Mark Zuckerberg y compañía han tenido que dar explicaciones en su blog oficial.

¿Qué información recopila de ti Facebook Home si lo instalas en tu dispositivo? Para empezar, la usual cada vez que interactúas con el servicio, esto es, cada vez que das a "me gusta" en alguna foto o cuando envías algún mensaje. Además, recopilan una lista de las aplicaciones que el usuario tiene en el app launcher.

¿Y si compras algún terminal con Facebook Home preinstalada, como HTC First? Guardarían todo lo anterior pero, como además muestran las notificaciones del sistema a través de Facebook Home, también se almacena información sobre la notificación. En este caso, Facebook insiste en que no se incluyen datos de la notificación en sí, sólo, por ejemplo, la aplicación que la genera.

Respecto a esto, desde Facebook han querido aclarar que Facebook Home no recoge información de dentro de las aplicaciones. Ellos pueden ver qué aplicación se ha lanzado, pero no lo que el usuario hace con ella. Por ejemplo, si abres Twitter, Facebook sabría que utilizas esta red social, pero no podría ver tu cuenta ni qué mensajes envías desde ella.

En todos estos casos, Facebook almacena la información obtenida de manera indefinida a no ser que el usuario decida eliminarla. Además, una vez pasan 90 días, los datos recogidos se mantienen pero se elimina toda información que pueda identificar al usuario.

El problema de la geolocalización

Durante estos días también se han publicado bastantes críticas a Facebook Home en lo relativo a la geolocalización. En GigaOM especulaban con la posibilidad de que Facebook pudiera tener acceso a información de todo nuestro día a día con tan sólo acceder al GPS (cuál es nuestra casa, donde trabajamos, cómo nos desplazamos, etc.)

Desde Facebook, y aunque explican que el usuario puede desactivar esta funcionalidad en su teléfono, no han querido ser tan rotundos en este caso: "Facebook Home no usa la localización de manera distinta a la que lo hace la aplicación de Android". ¿Y eso qué quiere decir?

Para empezar descartan que Facebook Home vaya a monitorizar, a través de GPS, la posición del usuario de manera ininterrumpida. Lo que si harán, al igual que ocurre con la aplicación normal para Android, es almacenar en los servidores de la compañía la posición cada vez que se utilice alguna característica de Facebook (como escribir algo o mandar un mensaje).

¿Qué quiere decir Facebook con todo esto? Que no van a introducir nuevas formas de almacenar información personal del usuario en Facebook Home, más allá que las del uso de apps y las que ya guarda la compañía en la versión normal para Android. La gran pregunta es si estas explicaciones, especialmente ambiguas en el aspecto de la geolocalización, servirán a los usuarios.

FUENTE :http://www.genbeta.com/movil/facebook-explica-que-datos-personales-recogen-del-usuario-en-facebook-home

Relacionado : http://foro.elhacker.net/noticias/facebook_home_iquestun_espia_en_nuestro_smartphone-t387273.0.html
#33567
V-Test ha realizado su primera comparativa de antivirus para Windows 8. El prestigioso Instituto independiente de seguridad con sede en Alemania, ha publicado los resultados de sus test sobre varias de las más populares soluciones de seguridad de consumo y negocios sobre el nuevo sistema operativo de Microsoft. A continuación puedes conocer más detalles y el listado de los antivirus para Windows 8 que han sido galardonado con este prestigioso cerfificado.

En esta comparativa de antivirus para Windows 8 se han elegido un total de 26 soluciones de seguridad de consumo y un total de 8 para soluciones de negocios. Todos los productos han sido evaluados en base a su rendimiento, fiabilidad y protección, puntuándose en cada una de estas categorías en un baremo de entre cero y seis, siendo la posible puntuación máxima otorgada de 18. Para lograr la certificación de AV-Test es necesario como mínimo lograr un mínimo de diez puntos.

Comparativa de Antivirus de consumo Windows 8

La solución de seguridad que logró más puntos en las pruebas realizadas por AV-Test ha sido Bitdefender, con un total de 17 obteniendo la máxima en protección y usabilidad y un punto menos en fiabilidad.

Los siguientes mejores han sido BullGuard y el antivirus de la firma rusa Kaspersky con 16.5 y 16 puntos respectivamente.

Otras productos como AhnLab y Comodo han logrado diez puntos, obteniendo la certificación por los pelos. Curiosamente Microsoft Windows Defender, un programa de seguridad muy criticado en los últimos tiempos, ha logrado la certificación logrando una puntuación superior a los anteriormente expuestos, concretamente 11.5 puntos.

Soluciones de seguridad de negocios o corporativos para Windows 8

AV-Test ha realizado pruebas sobre ocho productos, resultando vencedores con un empate técnico a 16.5 puntos,  Fortinet y Symantec. Microsoft System Center Endpoint Protection fue con el que se comenzaron las pruebas obteniendo 12.5 puntos.

Podéis consultar toda la comparativa de antivirus para Windows 8 desde aquí http://www.av-test.org/en/tests/home-user/windows-8/janfeb-2013/

Fuente: NeoWin

LEIDO EN :http://www.softzone.es/2013/04/06/comparativa-de-antivirus-para-windows-8-de-av-test/
#33568
La durabilidad de los terminales de Nokia está llegando a extremos casi legendarios. Parodias aparte sobre la durabilidad de los teléfonos antiguos de la marca finlandesa, nos ha llegado la noticia de que se ha reportado un terminal Nokia Lumia 920 que ha sobrevivido al "atropello" de un camión industrial Caterpillar de 24 toneladas, siendo capaz de interactuar con ciertar normalidad a los gestos táctiles e incluso realizar llamadas de manera satisfactoria con la pantalla rota en un millón de trozos.

Para los que no os suene el nombre "Caterpillar", os ponemos una foto para que os hagáis una idea del tamaño de lo que le pasó por encima al Nokia Lumia 920 de esta noticia.

http://hardzone.es/wp-content/uploads/2013/04/Caterpillar-Truck-300x234.jpg

Este mastodonte sirve para mover cantidades ingentes de tierra y roca de excavaciones, y su peso en vacío es de 24 toneladas. El hecho de que el terminal de Nokia fuera atropellado por semejante camión normalmente significaría que el dueño tendría que despedirse de él, y aunque evidentemente tendrá que comprar otro ya que la pantalla quedó destrozada, lo interesante de esto es que el teléfono todavía funcionaba a las interacciones táctiles e incluso podía realizar llamadas.

http://hardzone.es/wp-content/uploads/2013/04/Nokia-Lumia-9201-300x167.jpg

http://hardzone.es/wp-content/uploads/2013/04/Nokia-Lumia-9202-203x300.jpg

El dueño del terminal ha afirmado que se va a comprar otro exactamente igual, ya que ha quedado impresionado por su resistencia y durabilidad. Y nosotros añadimos que Nokia bien podría regalárselo dada la publicidad gratuita que les están dando, ¿no?

La leyenda de los terminales Nokia casi indestructibles sigue por el buen camino.

Fuente e imágenes: Iltassanomat.fi.

LEIDO EN :http://hardzone.es/2013/04/06/nokia-lumia-920-sobrevive-tras-pasarle-por-encima-un-camion-de-24-toneladas/
#33569
Canonical ya ha puesto a disposición de los usuarios Ubuntu 13.04 Beta 2. Como ya os comenté cuando se lanzó la Beta 1 de Raring Ringtail, esta entrega es la segunda para las distribuciones derivadas: Kubuntu, Lubuntu, Xubuntu, Ubuntu Server Cloud, Edubuntu, Ubuntu Studio, que tienen calendario de desarrollo propio, y la primera y única para la versión principal con Unity y la nueva Ubuntu GNOME.

En esta "previa" de la versión final vamos a encontrar un Kernel basado en la versión oficial Linux 3.8.5, Upstart 1,8 (alternativa a SysV init), y más soporte para Python 3. Actualizaciones hasta cierto punto previsibles. Lo que sí es relevante, a pesar de las informaciones que se publicaron al respecto, es la ausencia de Smart Scopes, que queda aplazado hasta Ubuntu 13.10.

La ausencia de Smart Scopes implica necesariamente que la configuración detallada sobre qué recursos se emplean o no para las búsquedas, tampoco está presente. También ha desaparecido Wubi, la herramienta que permite instalar Ubuntu desde Windows. La falta de actualización del instalador para Windows 8 y otros problemas han sido los causantes. Canonical no ha comentado si Wubi reaparecerá en Ubuntu 13.10 o queda abandonado para siempre.

En cuanto a Ubuntu 13.04 GNOME, incluye la versión 3.6 del entorno de escritorio (aunque la versión 3.8 se puede instalar vía PPA). El Centro de Software de Ubuntu, LibreOffice y el navegador web Firefox se instalan por defecto.

Si os decidís por probar esta entrega, os recomiendo hacerlo en una máquina virtual o en un disco limpio, porque hay problemas con el instalador y éste se bloquea cuando en el disco hay instalaciones Linux o particiones para Linux. Lo que sí se puede es actualizar siguiendo las instrucciones que Canonical suministra, aunque tiene menos sentido actualizar una versión estable con una beta.

Más información | Ubuntu Technical Overview https://wiki.ubuntu.com/RaringRingtail/TechnicalOverview
Web | Descarga http://releases.ubuntu.com/13.04/

FUENTE :http://www.genbeta.com/linux/ubuntu-13-04-final-beta-ya-esta-aqui
#33570
La Policía Local de Algete ha desarticulado un grupo de jóvenes que, a través del servicio de mensajes Whatsapp, difundía fotografías pornográficas de compañeras de colegio.

El Ayuntamiento de la localidad ha informado en una nota de esta operación 'Kodak' que ha llevado a cabo el Grupo de Mujer y Menor GAMmA de la Policía Local y que ha concluido con la detención de un individuo, la imputación de otro y la toma de declaración de, al menos, diez menores con distintos grados de participación.

Las investigaciones comenzaron hace un mes, cuando el grupo GAMmA detectó que a través de Whatsapp se estaban difundiendo fotografías de menores de Algete y de zonas limítrofes practicando diversos actos sexuales.

Los agentes comprobaron que en distintas urbanizaciones próximas a esta localidad varios grupos de jóvenes se intercambiaban fotografías de chicas "que eran obligadas a fotografiarse desnudas bajo distintos tipos de presión o amenazas de sus compañeros", según el Ayuntamiento.

La Policía Local ha remitido las actuaciones a la Fiscalía de Menores de la Comunidad de Madrid y ha puesto a su disposición "un amplio reportaje fotográfico, varios vídeos de carácter sexual y diversos datos sobre la difusión de algunas fotos a nivel nacional".

La mayoría de los padres de las víctimas no sabían la situación que atravesaban sus hijas.

FUENTE :http://www.elmundo.es/elmundo/2013/04/06/madrid/1365235088.html