Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33931
Publicado el 12 de marzo de 2013 por Dani Burón   

Con la guerra abierta que comenzaron desde Qualcomm con declaraciones sobre como sus Snapdragon 800 barrerían con facilidad a los Tegra 4 de NVIDIA, la batalla por los procesadores móviles se ha recrudecido y en su último "enfrentamiento" parece que NVIDIA sale ganando.

A pesar de basarse en prácticamente conjeturas, ya que ninguno de los procesadores está disponible para benchmarks reales, los analistas de Linley Group aseguran que Tegra 4 es el ganador.

Para ello utilizan prácticamente técnicas cabalísticas, en las que por un lado recogen los benchmarks y datos oficiales de NVIDIA y por otro estiman los del Snapdragon 800 a partir de los del Snapdragon S4 Pro, teniendo en cuenta el aumento de frecuencia y una mejora de un 10 % por el uso de núcleos Krait 400.

Estos datos contrastan con unos simples cálculos hechos por AndroidAuthority, en los que, teniendo en cuenta los 16.436 de Tegra 4 en Quadrant v2 y los 12.417 de Snapdragon 600 a 1,7 GHz, con sólo llevarlos a los 2,3 GHz de Snapdragon 800 alcanzaríamos teóricamente los 16.799, y sin tener en cuenta las mejoras de Krait 400.

Por tanto al final la cosa no está muy clara, en lo que sí coinciden es que la solución de NVIDIA tiende a un mayor consumo, y la de Qualcomm a mayor eficiencia, por lo que posiblemente el primero triunfará en tablets y el segundo en smartphones.

vINQulos

AndroidAuthority

FUENTE :http://www.theinquirer.es/2013/03/12/nvidia-tegra-4-vs-qualcomm-snapdragon-800-cual-sera-el-mas-rapido.html
#33932
El Ministerio de Educación, Cultura y Deporte creará nuevos tipos de licencias, códigos de buenas prácticas y adecuación de los costes de transacción del mercado para impulsar la oferta legal de contenidos en la red, según ha señalado Fernando Benzo, subsecretario de Estado de Educación, Cultura y Deportes, durante la clausura del encuentro 'Cultura en red'.

Se trata de una de las iniciativas que tiene el ministerio para impulsar la cultura en la red, según ha destacado Benzo. "Las industrias culturales han de ser uno de los sectores que han de contribuir a la creación de empleo y de negocio y por tanto, a la salida de la crisis", ha dicho.

Respecto al anteproyecto de la reforma de la Ley de Propiedad Intelectual, que "en estas mismas fechas" se va a presentar en el Consejo de Ministros, el subsecretario de Estado de Educación, Cultura y Deportes ha destacado que "será un refuerzo trascendental, un avance más en la protección de contenidos culturales en la red que constituye un camino de avance constante y sin retorno".

Asimismo, Benzo ha anunciado que se va a conocer el sistema de límites y excepciones por derechos de propiedad intelectual para potenciar la digitalización de obras. A su juicio, España necesita un cambio de cultura, para ello propone se "pedagógicos" con los consumidores; ser creativos y unir esfuerzos.

Según datos de 2009, el volumen personas ocupadas directamente en el ámbito cultural ascendía a 544.800 personas, un 2,9 por ciento del total de empleo en España. Además, en 2010 el sector facturó 9,125 millones de euros, un 2,5 por ciento más de lo que había facturado dos años antes.

Por su parte, Víctor Calvo-Sotelo, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, ha hecho referencia al Plan Integral para la Industria de Contenidos Digitales, que ha sido "identificado como el plan con mayor potencial para crear empleo en el país, por las propias condiciones, capacidades y talento tecnológico". "Es el primero que tiene un grupo de trabajo formado para desarrollarse", ha señalado.

Este plan se presentará antes del final del trimestre de este año y contiene, entre otros ejes, el impulso para capacitación y formación de profesionales; una política específica de I+D+I; y la elaboración de un conjunto de indicadores para seguimiento adecuado para industria contenidos digitales. Asimismo, se prevé el desarrollo de una estrategia de internalización de la industria de contenidos españoles.

Además, uno de los ejes más importantes es facilitar la creación de empresas en el ámbito de creación y distribución de contenidos digitales. Destaca aquí la necesidad de generación y retención de talento, especialmente emprendedor que apoye a los nuevos negocios digitales.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/espana-creara-nuevos-tipos-de-licencias-para-impulsar-los-contenidos-legales-en-la-red
#33933
El malware no ha sido un problema preocupante para los usuarios de dispositivos móviles de Apple. Sin embargo, una compañía de seguridad informática ha advertido sobre una característica de iOS que podría ser utilizada con fines maliciosos para robar información de los usuarios.

A pesar de que desde Apple siempre se ha presumido de seguridad frente a su gran rival Android, investigadores de la compañía de seguridad Skycure han mostrado su preocupación por una características de iOS que podría tener peligrosas consecuencias para los usuarios. Se trata de los perfiles de sistema, pequeños archivos que podemos instalar en nuestro equipo con una serie de parámetros que pueden contener gran cantidad de información, desde la configuración de los ajustes de red de nuestro operador a otras más concretas usadas por aplicaciones concretas.

Su utilización está oficialmente aprobada por Apple y no se trata de archivos con ninguna finalidad maliciosa, pero potencialmente, según ha detallado Skycure podrían ser utilizados con fines perjudiciales para los usuarios. Gracias a ellos se podría abrir la posibilidad de obtener nombre de usuarios y contraseñas y transmitirlo a servidores maliciosos sin que los usuarios sean conscientes de esta situación.

Como detalla The Next Web, los responsables de Skycure hicieron una demostración de cómo funciona el sistema. La compañía facilitó un archivo que ejemplifica esta peligrosa situación y cómo permitiría no solo rastrear las webs que el usuario visita sino incluso robar datos como los utilizados para loguearse en redes sociales. Como indica el autor de la noticia, no se trata de una vulnerabilidad dentro de iOS sino que usa su infraestructura para distribuir perfiles con fines maliciosos.

Para ejemplificar la situación en la que un usuario puede estar creyendo que instala uno de estos perfiles inofensivos en apariencia, Skycure puso algunos casos concretos. Por ejemplo, un usuario cree instalar un perfil que promete acceso a películas y series siempre que instale dicho perfil que permita configurar su iPhone correctamente o que le permite maximizar la autonomía de su batería. Una vez instalado, el atacante podría tener acceso a datos personales o a rastrear la actividad del usuario sin que éste tenga conocimiento de ello.

Por ahora no hay pruebas de uso de este tipo de ataques. Los investigadores han remarcado que el mejor modo para evitar riesgos de este tipo pasaría por no instalar este tipo de perfiles en nuestros equipos, a menos que los consideremos 100% fiables como pueden ser los de nuestro operador. Además, recomiendan que siempre utilicemos enlaces seguros HTTPS a la hora de instalar este tipo de perfiles, advirtiendo de la importancia de no facilitar nunca nuestro password a páginas que desconozcamos. Así pues, la precaución vuelve a ser el mejor arma para evitar estos riesgos.

FUENTE :http://www.adslzone.net/article10972-investigadores-alertan-de-posibles-ataques-maliciosos-contra-los-usuarios-de-ios.html
#33934
El gigante de la informática Google ha aceptado pagar a las autoridades de Estados Unidos una multa de siete millones de dólares (5,4 millones de euros) por recopilar datos personales sin autorización, gracias a su servicio de mapas, Street View.

A pesar de no reconocer la comisión de ningún delito, esta es la mayor multa que Google ha pagado hasta ahora en Estados Unidos, y se aplicará en 38 estados. La empresa se ha comprometido a destruir la información que recabaron con cámaras a pie de calle entre 2008 y 2010, especialmente correos electrónicos y contraseñas cazados en redes no seguras y sin el consentimiento de los usuarios. En principio las fotografías, que se tomaban desde coches, solo servían para el programa de localización.

"Los consumidores tienen el derecho a proteger su información personal y financiera, evitar un uso inapropiado y no deseado por empresas como Google", dijo el Procurador General del Estado de Nueva York, Eric Schneiderman, sobre este asunto. "Este acuerdo resuelve los problemas de la información privada y protege los derechos de las personas cuya información ha sido recogida sin su permiso", agregó.

Google ha parado la recogida de datos y se ha comprometido a no hacerlo sin previo aviso y consentimiento, según el comunicado que han emitido. "Trabajamos duro para obtener derecho a la privacidad en Google", dijeron a la agencia AFP, "nuestro propósito no era ese, y por eso hemos reforzado nuestros sistemas rápidamente para abordar el tema. El proyecto nunca quiso estos datos, no la utilizado, ni siquiera mirado".

FUENTE :http://sociedad.elpais.com/sociedad/2013/03/12/actualidad/1363112492_149222.html
#33935
El columnista del diario británico The Guardian George Monbiot tendrá que realizar tres años de trabajo social como castigo por haber difamado en su cuenta de Twitter al político conservador Lord McAlpine, con lo que contribuyó a la expansión de los rumores que lo acusaban de pederastia.

Monbiot es el último sancionado de los miles de internautas a los que persiguió McAlpine por difundir mensajes falsos y, según el periódico en el que escribe, se disculpó por ello repetidas veces por sus "estúpidos tuits" del 2 de noviembre de 2012 y ha declarado que llevaría a cabo trabajos caritativos por valor de 25.000 libras –unos 28.500 euros–.

El abogado de McAlpine, Adrew Reid, propuso la pena para darle la "oportunidad de compensación" por el mal que ha hecho. La entidad más castigada es la corporación pública de televisión BBC, que indemnizará al exasesor de Margaret Thatcher con 185.000 libras (230.000 euros) por difundir un documental que no lo identificaba, pero las redes sociales relacionaron en seguida con McAlpine, y que provocó la dimisión del director de la cadena, George Entwistle, una semana después.

"Acepto la propuesta inmediatamente y sin reservas. Me parece que la declaración refleja muy bien a Lord McAlpine, que no busca una recompensa para él, sino que quiere ver cómo el trabajo se hace en beneficio de otros", ha declarado Monbiot en un comunicado.

"Estoy trabajando para encontrar tres asociacioones caritativas para las que pueda ser útil y con las que pueda mantener una buena relación, poniendo énfasis en grupos que ayuden a las personas sin recursos, que hayan sufrido abusos o niños indigentes, grupos que ayuden a los niños a recuperar la conexión con la naturaleza y asociaciones que trabajen para restaurar ecosistemas dañados. También estoy investigando maneras creativas e interesantes para generar valor y ganar fondos para ellos", ha añadido el columnista y activista medioambiental, que tenía más de 55.000 seguidores en Twitter cuando difundió el mensaje.

El representante legal de McAlpine, que considera el caso como un "ejemplo del peligro del mal uso de internet", tiene abiertas otras causas por el mismo escándalo, entre otros, contra Sally Bercow, la esposa del portavoz del Partido Conservador en la Cámara de los Comunes, John Bercow.

FUENTE :http://sociedad.elpais.com/sociedad/2013/03/12/actualidad/1363108408_498235.html
#33936
Los piratas informáticos se han vuelto a cebar con los famosos. Esta vez no han sido fotos de desnudos, como en el caso de Scarlett Johansson, cuyas instantáneas dieron la vuelta al mundo, sino los balances financieros de grandes nombres del cine, la música e incluso la política los que han quedado expuestos.

Según 'TMZ', hasta 17 personas como Ashton Kutcher, Britney Spears, Paris Hilton, Mel Gibson, Michelle Obama, Joe Biden y Hillary Clinton se han visto afectados por el ataque de un hacker, que aireó sus cuentas financieras en un portal de internet con datos de sus números de seguridad social, datos hipotecarios, información bancaria y tarjetas de crédito.

El ataque cibernético está siendo investigado no solo por la policía de Los Angeles sino por el FBI, especialmente después de que saltaran a la palestra nombres tan prominentes como el de la Primera Dama y el de la ex Secretaria de Estado.

En sus casos, los mismo que en el del vicepresidente estadounidense Joe Biden, los piratas informáticos apenas pudieron indagar en su información financiera, pero sí se cebaron con las estrellas de la pantalla y otras celebridades.

En la lista está también la 'socialité' Kim Kardashian, quien está esperando un hijo de su relación con el rapero Kanye West. Del mundo de la música, aparece la pareja más poderosa en el aspecto económico, Jay-Z y Beyoncé, que en los últimos años han encabezado las listas de grandes fortunas combinadas. De momento, ninguno de estos famosos se ha pronunciado al respecto.

FUENTE :http://www.elmundo.es/elmundo/2013/03/12/gentes/1363110854.html
#33937
En sólo 4 semanas Señorita, el primer videoclip del gaditano de 14 años Abraham Mateo, ha logrado un millón de reproducciones en su canal de Youtube al que acompañan más de 12.000 votaciones "positivas" y 24.000 comentarios, según su discográfica, Sony Music.

Mateo, que solo ha publicado con Sony ese single, ha conseguido reunir en sus redes sociales a cientos de miles de seguidores de todo el mundo: 150.000 en Twitter, 80.000 "Me gusta" en Facebook, y en YouTube sus vídeos acumulan más de 30 millones de reproducciones.

El cantante firmó con Sony Music Spain en 2012 y con este sello ha editado Señorita, "un ejercicio visionario, de música de baile, que bebiendo de múltiples influencias, crea un estilo único e inconfundible", según su compañía.

Se trata de una melodía vocal con letra en inglés y español que él ha compuesto y producido gracias a su habilidad con la guitarra y el piano y la autoedición de vídeos.

Mateo, nacido en San Fernando, ya ganaba premios a los 7 años en programas de televisión, mientras recibía clases de música y canto, participando también como actor en algunas series. Aunque ya había grabado un primer álbum, el éxito le ha llegado con un giro radical a su estilo.

FUENTE : http://www.20minutos.es/noticia/1756764/0/abraham/mateo/senorita/
#33938
Un estudio de Blue Coat equipara el modelo de protección por dispersión geográfica que emplean las malnets con la estructura de Pando, ya que al ubicar servidores en diferentes países por todo el mundo aseguran su funcionamiento en el caso de que haya un país o grupo de países que las bloquee.

"Protección por difusión". Ese es el procedimiento que, según un estudio de Blue Coat, emplean las malnets para sobrevivir, ya para ello pone el ejemplo de la red de malware Shnakule, que tiene servidores ubicados en 39 países de todo el mundo, de manera que, aunque los servidores de una región estén inactivos, la malnet sigue lanzando sus ataques de malware desde el resto.

Blue Coat asegura que, al ubicar servidores en diferentes países por todo el mundo, las malnets imitan la estructura de Pando, permitiendo a los operadores de malnets transferir recursos de un país a otro, según a quién quieren apuntar. Por ejemplo, en enero de 2012, sólo el 3,33 por ciento de todos los servidores de spam y scam de Shnakule se encontraban en Norteamérica, porcentaje que en sólo seis meses había aumentado al 39,75 por ciento, lo que indica un aumento de los ataques de spam dirigidos hacia esta región. Los operadores de malnets también transfieren sus componentes entre distintos países en busca de proveedores de alojamiento más dispuestos a pasar por alto las actividades sospechosas, tras lo cual la infraestructura de malware se vuelve relativamente estable.

"Las malnets utilizan una estructura similar a Pando para asegurarse de que siguen funcionando en otros lugares y se propagan en el caso de que haya un país o grupo de países las bloquea. Pando es una colonia de álamos temblones en el que todos los árboles de la colonia comparten una estructura de raíz única. Si un árbol muere, el organismo sobrevive y sigue produciendo nuevos árboles", asegura Miguel Ángel Martos, director general de Blue Coat en España y Portugal.

Protegerse frente a la dispersión geográfica de las redes de malware requiere de un nuevo enfoque, basado en identificar las malnets que producen los ataques y bloquearlos en su origen, para prevenir los nuevos ataques antes de que se produzcan. Este nuevo tipo de ciberdefensa proactiva representa para Blue Coat el futuro de la seguridad en Internet, la cual se plasma en su estrategia de "Defensa de Día Negativo".

"Al bloquear el mecanismo de distribución de las amenazas, en lugar de tratar de bloquear ataques específicos, la "Defensa de Día Negativo" protege a los usuarios con antelación a la implementación de los ataques. La Defensa de Día Negativo bloquea también las redes de malware conocidas, protegiendo también a las empresas contra cualquier comunicación con servidores de comando y control, así como cualquier otro ataque provocado por estas infraestructuras maliciosas", concluye Martos.

FUENTE :http://www.csospain.es/Las-malnets-recurren-a-la-dispersion-geografica-pa/sección-estrategias/noticia-131287
#33939
El año pasado, Vimeo anunciaba Tip Jar, para que los creadores pudiesen monetizar sus vídeos a través de donaciones. Junto con ese anuncio quedaba la promesa de que este año les permitirían cobrar directamente por los vídeos, y hoy se ha confirmado con todos los detalles.

Vimeo Creator Services está dirigido a los usuarios Pro (suscripción de 200 dólares al año), y les permite controlar prácticamente todos los aspectos de la distribución de sus vídeos: precio (mínimo de 0.99 dólares, sin máximo), si se pueden descargar o sólo se ven en streaming, restricciones geográficas e incluso diseño de la página.

Pueden vender sus vídeos desde Vimeo o desde su propia página web. En cuanto a la comisión, el creador se lleva el 90% del precio de venta una vez cobradas las tarifas de PayPal o de la tarjeta de crédito.

Desde luego, una iniciativa muy buena y que coloca a Vimeo por encima de YouTube en el sentido de ser una red de vídeo para profesionales. Quizás YouTube, con el modelo por suscripción que planean, sea capaz de atraerse a algunas grandes distribuidoras, pero Vimeo lo está poniendo muy fácil a los pequeños creadores. Habrá que ver quién de los dos consigue más éxito.

Vía | GigaOM

FUENTE :http://www.genbeta.com/web/vimeo-lanza-herramientas-para-que-los-creadores-cobren-por-sus-videos
#33940
Aunque el modelo de subvención de terminales ha tenido un gran éxito para Orange, el operador ha decidido introducir de forma paralela el de pago a plazos por el que ya han apostado otras compañías rivales. La compañía busca así un nuevo impulso para convertirse en el segundo operador del mercado.

El pago a plazos de teléfonos móviles llegó desde los países escandinavos a España en verano de 2011. Yoigo fue el primer operador en introducirlo visto la tendencia en la región de su empresa matriz y ante el descuadre económico producido por las subvenciones a terminales. Pronto otras compañías fuertes del mercado como Movistar y Vodafone apostarían por este modelo a la par que decidían eliminar dichas subvenciones de cara a sanear sus cuentas. Cuando se cumple un año de esta medida sin que ello haya supuesto un incremento en su base de clientes, Orange anuncia que será la siguiente en introducir este sistema para vender móviles a sus usuarios.

Como leemos en Movilzona.es, en el caso del operador naranja se mantendrán las subvenciones a la par que se ofrecerá el pago a plazos. De este modo, la filial española de France Telecom busca ampliar sus posibilidades de negocio y seguir creciendo en un mercado donde en el último año ha conseguido resultados muy positivos.

En concreto, este pago fraccionado de terminales se introducirá para dos tarifas específicas y siempre que el usuario llegue a la compañía a través de una portabilidad o nueva alta. Hablamos de la Tarifa Delfín 12 (60 minutos y 500 MB) y la Delfín 35 (llamadas ilimitadas y 1,5 GB). Para acceder a terminales a plazos Orange ofrecerá unas mensualidades de 18 o 24 meses en los que se pagarán cuotas que completarán el precio del terminal después de haber realizado un pago inicial.

Permanencia mínima de 12 meses

El compromiso de permanencia será, en cambio, más reducido, ya que se ha fijado en 12 meses. Si el usuario decide irse a otro operador sin pagar penalización después de este año simplemente tendrá que pagar las cuotas restantes para completar el precio del terminal.

Los terminales que formarán el catálogo para el pago a plazos serán muy variados. Por un lado, el operador ofrecerá los LG Optimus L3, L5, L7 y L9 junto a los Samsung Galaxy Ace 2 y Galaxy S3 Mini y los Sony Xperia P y S. También se incluirán smartphones más potentes como el HTC Desire X y la nueva Blackberry Z10, cuyo precio será de 99 euros en el pago inicial y 24 cuotas de 15 euros. Más asequibles serán los anteriores, que irán desde los 25 euros iniciales con 18 cuotas de 4 euros en el caso del LG Optimus L3.

FUENTE :http://www.adslzone.net/article10968-orange-incluira-el-pago-a-plazos-de-moviles-de-forma-paralela-a-las-subvenciones.html
#33941
Dar clic en esos amigables vínculos de "Me gusta" que andan esparcidos por toda la red podría estar haciendo algo más que ponernos como seguidores de Coca-Cola o Lady Gaga. Podría discernir si una persona es homosexual, por quién podría votar e incluso indicar que alguien es un soltero introvertido con alto coeficiente intelectual y debilidad por la nicotina.

Esa es la conclusión de un estudio publicado el lunes en la gaceta Proceedings de la Academia Nacional de Ciencias. Los investigadores analizaron los "Me gusta" de 58.466 usuarios de Facebook en Estados Unidos para hacer más suposiciones sobre sus personalidades y comportamiento, e incluso si bebían, fumaban o consumían drogas.

David Stillwell, investigador de la Universidad de Cambridge y uno de los autores del estudio, dijo que los resultados pueden ser sorpresivos.

"Nuestros 'Me gusta' podrían estar diciendo más de nosotros de lo que nos damos cuenta", manifestó.

Facebook creó el pequeño símbolo de un pulgar hacia arriba en 2009 y desde entonces se ha vuelto ubicuo en la red social y también en el resto de internet. La empresa informó el año pasado que se dan unos 2.700 millones de "Me gusta" al día en internet para apoyar todo, desde cantantes de pop hasta bebidas carbonatadas. Eso genera una creciente reserva de datos disponible para publicistas, gerentes y casi cualquier persona interesada en la vida privada de los usuarios, en especial en aquellos que no son cuidadosos con sus configuraciones de privacidad.

Stillwell y sus colegas analizaron las elecciones de los voluntarios que dieron acceso a sus "Me gusta" y las compararon con un examen de personalidad.

El estudio encontró que las simpatías en Facebook estaban ligadas a la orientación sexual, género, edad, raza, coeficiencia intelectual, religión, política y con el consumo de tabaco, drogas o alcohol. También pudieron determinar el estatus marital, número de amigos en la red social y hasta media decena de diferentes rasgos de la personalidad.

Algunos "Me gusta" fueron más reveladores que otros. Los investigadores pudieron adivinar si los usuarios se identificaban como negros o blancos el 95% de las veces.

Los vínculos también iban de lo evidente a lo irreal.

A los hombres que les gustó el programa musical "Glee" tenían más probabilidades de ser homosexuales. Los aficionados a las luchas era más probable que fueran heterosexuales, mientras los que preferían a Jennifer Lopez usualmente tenían más amigos en Facebook que los fans de Iron Maiden.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/que-es-lo-que-revela-sobre-nosotros-un-me-gusta-de-facebook
#33942
Las excelentes especificaciones del Chromebook Pixel podrían convertirse en su perdición.

Diario TI 12/03/13 9:51:38
"Todos quieren un Chromebook Pixel. Yo también. Pero casi nadie debería comprarlo". Tal es la curiosa conclusión del experto David Perice, del sitio The Verge, después de haber probado el nuevo laptop Chromebook Pixel de Google.

El portátil con pantalla de alta resolución y sólidas especificaciones tiene un precio de 1299 USD en Estados Unidos (1000 euros).

"Demasiado bueno, y demasiado costoso"

Con su precio, el Chromebook Pixel se sitúa en la misma categoría de algunos modelos portátiles de MacBook Air de Apple y los costosos ultrabooks de Acer, Asus y HP, operados con Windows.

Andrew Cunningham de Ars Technica, coincide con su colega Perice al concluir que: "Chromebook Pixel es demasiado costoso, y demasiado bueno para Chrome OS".

Paralelamente, el mayor sitio tecnológico estadounidense, CNet.com desaconseja la compra de Chromebook Pixel, sugiriendo como una mejor alternativa la compra del mucho más económico Samsung Chromebook Series 3, "para los usuarios que prefieren hacer todo en el navegador".

"Laptop del futuro"

Por su parte, Matt Warman, redactor de tecnología para consumidores en el periódico británico Daily Telegraph, escribe que Chromebook Pixel impresiona por sus características, aunque al igual que los demás, señala que sería un desacierto comprarlo ahora. "Quizás para los inquilinos de Silicon Valley, donde WiFi es omnipresente y gratuita, Chromebook Pixel es una buena opción", escribe Warman, agregando que si bien es cierto la nube y Chrome Web Store permiten a los usuarios hacer mucho más de lo que imaginan, "aún no es posible hacerlo todo, por lo que Chromebook Pixel es un PC del futuro; no es el PC para aquí y ahora, es el PC para lo que viene". En este punto, Warman cita a la propia Google, que presentó el producto con éste titular: "Chromebook Pixel, para lo que viene" .

FUENTE :http://diarioti.com/especialistas-coinciden-en-desaconsejar-el-chromebook-pixel/61986
#33943
Siria, China, Irán, Bahrein y Vietnam están entre una docena de países enemigos de Internet por sus políticas de espionaje online, según el informe anual de Reporteros Sin Fronteras que ha publicado hoy martes coincidiendo con el Día Mundial contra la Cibercensura.

El informe de este año, del que ha desaparecido Cuba como uno de los países que más espía a sus ciudadanos, también incluye a un grupo de países "bajo vigilancia" y, aunque hay una mayoría de países árabes y dictatoriales, también se encuentran en ese capítulo Australia y Francia por sus leyes de filtraje de contenidos y cierre de cuentas de particulares por motivos de copyright. En ese sentido, RSF señala: "Francia no debe sacrificar la libertad de expresión en Internet y la neutralidad de la Red por razones de seguridad o de protección del copyright".

En ese sentido, también critica el anuario leyes aprobadas recientemente por países democráticos, "leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos".

El informe Enemigos de Internet señala a cinco empresas "mercenarias" que venden sus servicios a los gobiernos para ayudar técnicamente a la opresión de sus ciudadanos. Estas empresas son Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, todas ellas radicadas en países occidentales.

Un total de 22 periodistas y 18 internautas fueron a la cárcel el pasado año en Siria por culpa del ciberespionaje que ejerce el Gobierno a través de sus organismos de telecomunicaciones que controlan a cinco millones de ciudadanos. Incluso bloquean datos cifrados y el intercambio de correos electrónicos con el extranjero.

En el caso de Irán, el Gobierno ha optado por crear su propio sistema local de Internet. Ha encarcelado a 20 internautas y matado a uno de ellos. Pero en términos de gente afectada, según el RSF el número uno es para China, ya que individuos y empresas tienen que pasar por el lazo del Gobierno o una compañía estatal para acceder a Internet, además de soportar un filtro a las webs extranjeras. Por motivos de Internet, el Gobierno encarceló el pasado año a más de un centenar de  ciudadanos, una treintena de ellos periodistas. El mismo control gubernamental existe en Bahrein (77% de penetración de Internet) y en Vietnam.

RSF pide que se deje de vender material informático a esos países, ya que actualmente la Unión Europea o Estados Unidos están ayudando, con sus suministros, a la censura y represión.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/12/actualidad/1363074895_779478.html
#33944
Ante el revuelo ocasionado por las últimas informaciones en torno a WhatsApp y si habrá que pagar o no en Android, un portavoz de la compañía ha confirmado a ADSLzone que la aplicación de mensajería más popular seguirá siendo de pago en la plataforma móvil de Google.

"Nuestro modelo de negocio no ha cambiado. Ofrecemos un servicio directo a nuestros usuarios a través de un pago sencillo y fácil". Con estas rotundas palabras nos ha contestado un portavoz de WhatsApp acerca de los supuestos cambios en la política de pago del servicio. Asimismo, ha insistido en que la firma "no ofrece un producto gratuito" a la par que se ha remitido a los motivos explicados en su blog que detallan el porqué de esta política.

La aplicación de mensajería se decantó por este modelo desde sus inicios por preferirlo a la introducción de publicidad en el servicio, una práctica que critican por las molestias que puede causar a los usuarios. Sin embargo, a pesar de ser una aplicación que requiere el pago de 0,89 euros al año en Android, sus responsables optaron por promocionarla en este sistema operativo durante un largo tiempo y de ahí han llegado las confusiones de miles de usuarios. Al no tener que pagar de inicio por su uso y visto que el servicio renovaba su licencia gratuita de forma automática pensaron que la app era gratuita.

En la propia página web de la compañía para los terminales Android son muy claros respecto a su política. "Descarga la última versión de WhatsApp Messenger y disfruta de nuestro servicio gratis durante un año. Durante o después del periodo de prueba puedes adquirirlo por 0,99 dólares al año", reza el mensaje que acompaña al botón de "Descarga ahora" de la aplicación.

Una polémica que se trasladó a los medios de comunicación en Internet

En las últimas horas hemos visto en la Red una polémica sobre un posible cambio en la política de pago del servicio que ha llevado a algunos medios a informar de forma equivocada sobre la gratuidad del servicio. Hace un día recogíamos algunos casos puntuales de usuarios que habían visto cómo su licencia gratuita se caducaba y tras varios días sin utilizar el servicio se les renovaba de forma automática sin tener que haber pagado por ello. En este punto cabe remarcar que el portavoz ha evitado contestar sobre el porqué de estas reactivaciones, a pesar de ser preguntado en varias ocasiones sobre el tema.

La noticia fue recogida por el medio Expansión, que la trasladó incluso a la portada digital de Marca, del mismo grupo editorial. La información, titulada "WhatsApp vuelve a ser gratis ante la presión de la competencia", incluía referencias directa a la que habíamos publicado horas antes. Sin embargo, no ha sido norma general estas actualizaciones de cuentas caducadas y la compañía no ha tardado en reafirmarse sobre su política de pago, tal y como también ha recogido elEconomista.es.

Así pues, WhatsApp seguirá siendo de pago. Aunque tengamos una licencia gratuita en Android hay que remarcar que ésta es temporal y que tarde o temprano, si nos atenemos a la información que nos ha facilitado la propia compañía, habrá que pagar menos de 1 euro al año por utilizar la aplicación de mensajería de referencia en el mercado.

FUENTE :http://www.adslzone.net/article10969-respuesta-oficial-de-whatsapp-seguira-siendo-de-pago-en-android.html

Relacionado : https://foro.elhacker.net/noticias/whatsapp_deja_de_cobrar_su_cuota_anual_por_ahora-t385277.0.html
#33945
A partir de hoy, Flash "llega" a la versión Modern UI de Internet Explorer 10. En una actualización para Windows 8 a través de Windows Update, que si no tenéis disponible ya la tendréis a lo largo del día, Microsoft ha decidido cambiar el comportamiento que tenía la que ellos llaman versión "inmersiva" de IE 10: ahora, se reproducirá Flash en todos los sitios por defecto.

Internet Explorer 10 cuenta con una lista de "vista de compatibilidad" que, en la versión "inmersiva" (vamos, la de Modern UI), servía para incluir sitios en los que Flash no sería bloqueado. Ahora, esa lista funcionará al revés: Flash se reproducirá en todos los sitios excepto en los que estén en ella. Por si hay alguna duda, el comportamiento de IE 10 de escritorio no se verá afectado: seguirá reproduciendo Flash en todos los sitios por defecto.

Microsoft dice que han estado trabajando mano a mano con Adobe para que la versión de Flash incluida dentro del navegador tenga un mejor desempeño y en la actualización vía Windows Update estará incluida una versión optimizada de este componente. Junto a esto, han estado realizando pruebas de compatibilidad en cientos de sitios, dando como resultado que solo un 4% de ellos son todavía incompatibles con los objetivos de experiencia de uso que tiene Windows 8, lo que les ha llevado a realizar este cambio.

En resumen: que ahora Flash se reproducirá por defecto en cualquier IE10, sin importar que versión del navegador como de Windows 8 usemos. ¿Es esta la aproximación correcta? Para el usuario común, sin duda es la más cómoda. Y podríamos decir que es un tanto a favor de Adobe en su lucha por mantener su tecnología presente en la web.

Vía | Microsoft

FUENTE :http://www.genbeta.com/navegadores/flash-se-mostrara-por-defecto-en-internet-explorer-10-modern-ui
#33946
El jailbreak no es necesariamente ilegal (al menos no en Estados Unidos), pero sin lugar a dudas es una práctica mal vista por Apple. Si quieres llevar tu dispositivo móvil a un taller de reparación, entonces deberás quitar primero el jailbreak.

Los evad3rs (autores de la herramienta de jailbreak untethered evasi0n) han dicho que el jailbreak no afecta de ningún modo a los iPhones – por ejemplo, no provoca un mayor consumo de batería ni otras cosas parecidas.

Sin embargo, el jailbreak habilita algunas funciones que finalmente podrían llevar a ciertos comportamientos no deseados por parte del terminal. Y si algún día tienes que llevar el iPhone, iPod touch o iPad a un taller de reparaciones, lo más probable es que Apple te niegue la garantía si descubre que tienes jailbreak.

En este caso, deberás quitar el jailbreak. Para hacerlo, sigue el consejo de los evad3rs:

"Si algún día decides que quieres deshacer el jailbreak, puedes conectar tu dispositivo al ordenador, hacer una copia de seguridad completa con iTunes, pinchar sobre 'restaurar' en iTunes para borrar el dispositivo y cargar la copia de seguridad cuando lo pida. Todas tus aplicaciones de App Store y otros datos se conservarán, como de costumbre".

FUENTE :http://news.softpedia.es/Evasi0n-Como-quitar-el-jailbreak-en-el-iPhone-iPod-touch-iPad-336178.html
#33947
Los ciberdelincuentes siguen enviando falsas notificaciones de NetCode en un intento de convencer a los clientes de las instituciones financieras de Australia y Nueva Zelanda para entregar sus datos personales y financieros.

Titulados "Alerta de NetCode Security!" o "Notificación de NetCode Security!" – dependiendo del banco cuyos clientes quieren engañar – los últimos mensajes de correo dicen lo siguiente:

"Estimado cliente,

Tu Netcode Security ha sido desactivado como un nivel adicional de seguridad utilizado para comprobar que realmente eres tú el que realiza las transacciones en línea. Por la presente se recomienda seguir el siguiente enlace para reactivar tu token de NetCode Security.

Haz clic aquí para activar Netcode Security"

La variante descubierta por millersmiles.co.uk está dirigida a los clientes de Commonwealth Bank of Australia, pero el Departamento de Asuntos Internos de Nueva Zelanda está advirtiendo a los clientes de ABS Bank acerca de estafas similares.

Los usuarios que caigan víctimas del engaño y hagan clic en los enlaces incluidos en los correos electrónicos son llevados a un sitio web que aloja una página web que imita casi perfectamente la página de inicio de sesión del banco en cuestión.

Una vez que la víctima introduce su número de cliente y contraseña, se le presenta un segundo formulario que solicita información adicional como el nombre, la contraseña de la cuenta bancario por teléfono, la fecha de nacimiento, el apellido de su madre, el número del permiso de conducir, fecha de caducidad de la licencia de conducir, el número de tarjeta de débito, la fecha de expiración, la dirección de correo electrónico y la contraseña asociada.

http://i1-news.softpedia-static.com/images/newsrsz/Bank-Account-Phishing-Scam-NetCode-Security-Alert-3.png?1363014807

http://i1-news.softpedia-static.com/images/newsrsz/Bank-Account-Phishing-Scam-NetCode-Security-Alert-4.png?1363014807

Hay algunas cosas destacables sobre estas estafas de phishing. En primer lugar, no se utiliza sólo un sitio comprometido.

Cuando las víctimas hagan clic en los enlaces de los correos electrónicos, son dirigidas a un sitio (en este caso una tienda rumana de bicicletas), que los redirige a un segundo sitio web donde están alojadas las páginas de phishing.

Correos electrónicos similares han sido descubiertos en febrero. Sin embargo, en ese momento, las falsas notificaciones informaban a los destinatarios que sus sistemas de autenticación por SMS de NetCode habían sido desactivados.

Se aconseja que los internautas eviten los sitios web que solicitan información personal o financiera. Recuerda que tu banco nunca te pedirá revelar tu contraseña o PIN.

Si eres una víctima de estos engaños, comunícate inmediatamente con tu institución financiera.

FUENTE :http://news.softpedia.es/Estafa-de-phishing-de-cuentas-bancarias-Alerta-de-NetCode-Security-336197.html
#33948
Los expertos de Kaspersky y CrySyS Lab han descubierto dos nuevos mecanismos de infección utilizados por el malware recién identificado MiniDuke.

http://news.softpedia.com/images/news-700/MiniDuke-Exploits-Java-and-Internet-Explorer-Vulnerabilities-to-Infect-Computers.png

Los ataques comienzan con un sitio web aparentemente inofensivo que aloja un código malicioso, que funciona como un kit de explotación primitivo. Este código comprueba qué navegador está utilizando la víctima, y en función de los resultados, aplica una de las explotaciones.

Si las víctimas utilizan Internet Explorer 8, un archivo .htm malicioso será infiltrado en sus ordenadores. Si utilizan cualquier otro navegador capaz de ejecutar applets de Java, se les sirve JavaApplet.html.

La vulnerabilidad de Java explotada por MiniDuke es CVE-2013-0422, parcheada por Oracle en enero. Alrededor de la misma fecha, Microsoft corrigió la vulnerabilidad de Internet Explorer aprovechada en los ataques.

A pesar de que ambas vulnerabilidades habían sido corregidas justo antes de los ataques, es posible que todavía hayan funcionado porque en la mayoría de los casos, toma algún tiempo hasta que se aplican las actualizaciones de seguridad.

Los expertos dicen que también existen otros vectores de infección.

FUENTE :http://news.softpedia.es/MiniDuke-explota-vulnerabilidades-de-Java-e-Internet-Explorer-para-infectar-los-ordenadores-336222.html

Relacionado : https://foro.elhacker.net/noticias/alertan_de_la_aparicion_de_miniduke_un_backdoor_que_espia_entidades-t384279.0.html;msg1832678;topicseen#msg1832678
#33949
Parece que el fabricante finlandés de teléfonos móviles Nokia planea traer más aplicaciones exclusivas a sus dispositivos Lumia basados en Windows Phone, y una lista de aplicaciones de este tipo ha surgido en línea.

http://www.youtube.com/watch?feature=player_embedded&v=TTvlGBUGeb0

Descubierta en la aplicación Highlights de la compañía, la lista de software aún no anunciado incluye Nokia Locate3D, Nokia Meet, Meet Nokia (2.0), Nokia Conference, Nokia News & Views, Nokia Alpha News, Nokia Approve Demo, Nokia TV, Nokia Beta Flights y Nokia Mobile BI, según informa WPArea.de.

Desafortunadamente, se sabe muy poco sobre lo que podrán ofrecer estas aplicaciones ya que, como afirma WMPoweruser, la mayoría de ellas requieren registro o están diseñadas para funcionar sólo para el desarrollador.

De todas formas, no debería pasar mucho tiempo hasta que la empresa comience a hacer lanzar oficialmente estas aplicaciones, con el fin de proporcionar a sus usuarios funciones adicionales en sus dispositivos Lumia, así que permaneced atentos para averiguar más información al respecto.

FUENTE
:http://news.softpedia.es/Se-filtra-una-lista-de-aplicaciones-de-Nokia-para-Windows-Phone-aun-no-lanzadas-336235.html
#33950
El tráfico desde el dispositivo hasta la App Store de Apple siempre se ha producido en texto claro. Esto ha presentado varios problemas de seguridad documentados desde 2012, pero no ha sido hasta ahora cuando Apple ha instaurado la comunicación cifrada para solucionar varios problemas.

La historia se remonta a julio de 2012 cuando el Dr. Elie Bursztein de Google reporta de forma privada vulnerabilidades en la aplicación App Store para iOS. La raíz de todas ellas era el uso de HTTP en algunas interacciones con itunes.apple.com. En redes locales, se podría capturar el tráfico y se podrían dar los siguientes escenarios:

    Robo de contraseña de iTunes: Cuando la víctima abre la aplicación App Store, se hace una petición al servidor de iTunes para comprobar la lista de actualizaciones disponibles. El atacante podría interceptar esta petición e inyectar un cuadro de diálogo pidiendo la contraseña de iTunes.

    "Intercambio" de la app: Cuando la víctima busca una app y hace click en instalar, App Store realiza una petición con el ID de la app deseada. Este podría ser cambiado por el atacante interceptando la petición e instalándose en última instancia la app deseada por el atacante.

    Actualización falsa: Sería posible manipular la página de actualizaciones disponibles en App Store, para así instalar una app falsa.

    Evitar instalar una app: Se podría reemplazar la ID de una app que se desee descargar por una app ya instalada, evitando así que la víctima instale un app en concreto.

    Revelación de aplicaciones instaladas: cuando se consulta la lista de actualizaciones disponibles, se envía una lista de las app instaladas en el dispositivo que puede ser visualizada por cualquiera en la red local.

A raíz de tales posibles escenarios, Apple ha decidido usar HTTPS en vez de HTTP, solucionando todos estos problemas de una vez. Ahora se han dado detalles técnicos sobre cómo realizar cada ataque, disponibles en el apartado de más información.

Más información:

Apple finally turns HTTPS on for the App Store, fixing a lot of vulnerabilities http://elie.im/blog/web/apple-finally-turns-https-on-for-the-app-store-fixing-a-lot-of-vulnerabilities/

iOs App Store password stealing attack http://www.youtube.com/watch?v=b7MQjLVkekg

iOS App swap attack http://www.youtube.com/watch?v=qTkxmfkw7iQ

iOs App Store fake upgrade attack http://www.youtube.com/watch?v=epcS_s2E-rA

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/apple-implementa-por-defecto-https-en-app-store-y-soluciona-asi-varias-vulnerabilidades
#33951
Google podría dar el salto en un futuro a otro mercado. Después de conquistar el de los smartphones gracias a Android y lanzar en breve sus primeras gafas, el siguiente podría ser uno tan poco explorado por las compañías tecnológicas como el de las zapatillas.

El festival SXSW 2013 que se celebra en Austin (EEUU) ha servido para presentar la última excentricidad en la que podría estar inmersa Google. Hablamos del Talking Shoe, un par de zapatillas diseñadas por la compañía de Mountain View junto a Studio 5050 y YesYesNo, cuya gran peculiaridad es la interacción de éstas con el usuario que las calza.

En el vídeo que ha mostrado el gigante estadounidense se ve unas zapatillas con un aspecto similar a la moda de los años 90 y cuya gran novedad radica en que integrarían un pequeño hardware con Bluetooth, aclerómetro y giroscopio junto a Android como sistema operativo. Éstas permanecerían en comunicación constante con el usuario, al tener constancia mediante sus componentes de la actividad física que estaría realizando éste. Gracias a un altavoz se ve cómo le manda mensajes como animarle a correr o incluso comunicarse con otras personas cercanas. Asimismo, generarían mensajes que se publicarían de forma automática en Google+, la red social de la firma californiana.

A día de hoy nos parece un proyecto futurista que tendría escasa cabida en el mercado, pero no podemos asegurar que dentro de unos años sea una posible evolución dentro del calzado y en lo que al Internet de las cosas se refiere. Un ejemplo de lo que parecía un proyecto meramente experimental y que pronto aparecerá en el mercado son las Google Glass. Hablamos de las gafas de realidad aumentada que permiten mostrar información al usuario sobre lo que está viendo así como hacer fotos y vídeo y compartirlo a través de Internet, permitiendo incluso la retransmisión de lo que se está viendo.

Lo que parece claro es que Google se ha propuesto marcar el camino de la innovación tecnológica. Por el momento, Android también ha dado el salto a otros dispositivos como los relojes inteligentes y también conocemos su apuesta para que los coches circulen sin conductor, algo que ya ha comenzado a darse en puntos concretos de Estados Unidos.

¿Qué os parece este Talking Shoe de Google?

FUENTE :http://www.adslzone.net/article10963-lanzara-google-unas-zapatillas-con-android.html
#33952
 Publicado el 11 de marzo de 2013 por Antonio Rentero   

Nigel Ackland perdió su mano derecha en un accidente hace seis años, pero la tecnología ha avanzado tanto en el campo de las prótesis que la que ahora lleva le permite una sorprendente variedad de acciones cotidianas.

La mano que podéis ver en funcionamiento en este vídeo tiene nombre propio, se llama V3 y la fabrican los señores de Bebionic, empresa que ya con su denominación hacen un juego de palabras traducible como "sé biónico". Una prótesis que realmente marca una importante diferencia en cuanto a las tareas que puede desarrollar su portador, al permitirle tareas tan normales como sujetar la correa del perro para sacarlo a pasear, tan potencialmente dolorosas para una mano de carne y hueso como sujetar el tallo lleno de espinas de un rosal así como otras tan complejas como anudar cordoneras o repartir cartas.

Todo ello es ahora capaz de hacerlo Nigel con su mano, que además realiza movimientos imposibles para una mano humana, como rotaciones de 360º, lo que puede venir muy bien para sujetar algunos objetos en determinadas ocasiones, como también nos demuestra en el vídeo.

Pero con todo, y como él mismo explica, lo más sorprendente no es la cantidad de movimientos y acciones que puede realizar sino la pasmosa velocidad en aprender a realizarlos, lo que hace que esta nueva mano biónica que reemplaza a la que usaba con anterioridad le haya permitido aumentar la cantidad de tareas que puede realizar por sí solo aumentando su independencia en la vida cotidiana.

vINQulo

The Awesomer

FUENTE :http://www.theinquirer.es/2013/03/11/bebionic-v3-la-mano-protesica-capaz-de-atar-los-cordones-de-los-zapatos.html
#33953
Publicado el 11 de marzo de 2013 por Antonio Rentero

Pocas pero hay algunas acciones que no puedes realizar desde las aplicaciones para dispositivos móviles de Twitter y debes recurrir necesariamente al ordenador. El truco para ello es bien sencillo y hoy lo compartimos con vosotros.

Algo tan sencillo como denegar permisos a ciertas aplicaciones o descargar todos tus tuits a un archivo, un simple botón en un sencillo menú, debe resultar más complicado de lo que pensamos si no hay manera de hacerlo en las versiones de Twitter que puedes instalar en tu smartphone o tablet, puesto que ahí no lo encontrarás.

Si se te enciende la bombilla y optas por abrir el navegador de tu dispositivo móvil e intentar acceder desde la web te toparás con que automáticamente al detectar el terminal desde el que te conectas redirecciona a mobile.twitter.com y estamos en las mismas. Pues el truco para soslayar esta barrera no podía ser más sencillo pero a la vez más efectivo: introducir la dirección mobile.twitter.com/settings/change_ui   y todo solucionado.

Se cargará la versión de escritorio de ese menú de ajustes y desde ahí podrás operar como desde el ordenador. Lo mejor es que conocer este sencillo truco nos puede abrir las puertas para probar otros similares en otras webs o aplicaciones.

vINQulo

ChristianDVE

FUENTE :http://www.theinquirer.es/2013/03/11/te-ensenamos-el-truco-para-activar-la-version-escritorio-de-twitter-desde-un-dispositivo-movil.html
#33954
No sé si os habéis visto alguna vez en esta situación, pero hacer una encuesta utilizando algún servicio web siempre ha sido demasiado complicado. Lo más cómodo que hay es utilizar una hoja de formularios preparada desde Google Drive, y las alternativas son herramientas anticuadas, demasiado complejas por estar orientadas al mundo profesional, repletas de anuncios o directamente de pago.

Pero el pasado mes de octubre vimos cómo un proyecto Español tenía pinta de querer terminar con todo esto. Typeform, que es así como se llama, quiere simplificar el proceso de crear una encuesta al máximo y al mismo tiempo ofrecer cuantas más opciones mejor. Y ahora, tras haber estado probando su versión cerrada en pruebas, debo decir que lo consiguen.

LEER MAS : http://www.genbeta.com/a-fondo/un-vistazo-a-typeform-la-revolucion-espanola-de-las-encuestas-en-internet
#33955
Después del revuelo causado por la noticia de que Whatsapp había empezado a cobrar a sus usuarios, la compañía ha reaccionado.

Posiblemente ante el miedo de que sus rivales —cada vez más numerosos— aprovechen la situación para avanzar posiciones,  WhatsApp está volviendo a permitir que los usuarios renueven el servicio de forma gratuita, como ocurría hasta ahora.

Se desconoce si esta medida es solo un aplazamiento o un cambio en la política de la empresa con carácter más definitivo.

En principio, la página web de Whastapp sigue indicando que el servicio para usuarios de terminales que utilizan Android es gratis solo durante el primer año de prueba, y cuesta 0,99 dólares al año (75 céntimos de euro) a partir de entonces.

Sin embargo, según han detectado varios consumidores,  tras recibir la notificación de que su cuenta ha caducado (algo que sucede al año de haberse dado de alta excepto en los teléfonos iPhone), esta queda reactivada a los pocos días sin necesidad de realizar ningún pago.

Por lo tanto, grupos de usuarios de Android recomiendan a aquellos que han visto cómo su Whastapp caduca que, simplemente, esperen si no desean abonar la tarifa anual (75 céntimos de euro).

Whatsapp es, actualmente, el servicio de mensajería para teléfonos inteligentes que domina el mercado español. Además de para Android, posee versiones para IPhone (cuyos usuarios pagan una suma por instalarlo), BlackBerry, Nokia S40, Symbian y Windows Phone.

En todos los casos excepto en el del iPhone, la descarga es gratuita, pero luego hay que pagar anualmente para seguir utilizándolo.

Nuevos competidores, algunos de ellos completamente gratuitos, han entrado en los últimos meses en el juego. Entre ellos figura Line, que ha experimentado un gran crecimiento en poco tiempo. Mientras Whatsapp se ha convertido en la aplicación de pago más descargada, Line lidera las descargas de aplicaciones gratuitas.

FUENTE :http://www.20minutos.es/noticia/1755343/0/whatsapp/renovacion/gratuita/

Relacionado : https://foro.elhacker.net/noticias/whatsapp_comienza_a_cobrar_a_los_usuarios_android-t384765.0.html;msg1834361;topicseen#msg1834361
#33956
Un padre modifica el código del juego para satisfacer a su hija.

Mike Mika, un usuario de YouTube, ha decidido seguir los pasos de Mike Hoye, que alteró The Legend of Zelda: Wind Waker para que su hija pudiera jugar con una heroína. En esta ocasión se ha modificado el clásico Donkey Kong.

En la versión hecha por Mika, Pauline y Mario intercambian papeles, así que Mario asume el papel de caballero en apuros y Pauline es una damisela al rescate enfrentada al gorila.

Mika explica que "mi hija de tres años y yo jugamos mucho con videojuegos antiguos. Su juego favorito es Donkey Kong. Hace dos días, me preguntó si podría jugar como la chica y salvar a Mario. Juega como la Princesa Toadstool en Super Mario Bros. 2 y por supuesto asumió que podía hacer lo mismo en Donkey Kong. Le dije que no podíamos hacerlo en este juego de Mario y eso pareció disgustarla mucho".

"¿Qué otra cosa se supone que puedo hacer? Ahora estoy despierto de madrugada hackeando la ROM, cambiando a Mario por Pauline. Estoy usando la ROM de Donkey Kong de 2010. He redibujado los cuadros de animación de Mario y cambiado las paletas de colores. He cambiado la M de arriba de la pantalla por una P de Pauline".

El resultado final lo podéis ver en este vídeo que ha subido a su cuenta de YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=JeXDNg7scyU

FUENTE :http://www.vandal.net/noticia/1350635264/pauline-rescata-a-mario-en-el-clasico-donkey-kong/
#33957
Las autoridades iraníes han bloqueado el uso de la mayoría de las redes privadas virtuales (VPN), una herramienta utilizada por muchos iraníes para superar el filtro gubernamental en Internet, según han informado medios iraníes.

El filtro impuesto por el Gobierno evita el acceso a determinadas páginas bajo el pretexto de que tienen un contenido ofensivo o criminal. Muchos iraníes evitan el filtro a través de las VPN, que proporcionan un enlace cifrado directamente a las redes privadas con base en el extranjero y permiten al ordenador comportarse como si estuviera en otro país.

Sin embargo, las autoridades han bloqueado los accesos VPN "ilegales", tal y como ha informado el presidente del comité parlamentario para Información y Comunicaciones, Ramezanali Sobhani-Fard, en declaraciones concedidas a la agencia iraní de noticias Mehr. "Solo las VPN legales y registradas pueden ser usadas a partir de ahora", ha apuntado.

Un usuario de VPN basado en Irán, identificado por la agencia británica de noticias Reuters como Mohamad, ha confirmado a través de Facebook que las VPN "han sido bloqueadas". "Han cerrado todos los puertos", ha dicho este usuario.

FUENTE :http://www.iblnews.com/story/75450
#33958
Symantec identificó que los cibercriminales también aprovecharon de inmediato la oportunidad para compartir enlaces y direcciones URL maliciosas.

http://diarioti.com/wp-content/uploads/2013/03/symantec-chavez.jpg

Diario TI 11/03/13 11:14:51

Los rumores alrededor de la muerte del presidente venezolano Hugo Chávez han sido numerosos en las últimas semanas, tanto en los medios de comunicación como en Internet. El martes pasado el vicepresidente de Venezuela confirmó la muerte de Chávez tras una batalla de dos años frente al cáncer y varias operaciones. La muerte del mandatario ha generado diversas reacciones en todo el mundo y, así como la noticia se difundió, Symantec identificó que los cibercriminales también aprovecharon de inmediato la oportunidad para compartir enlaces y direcciones URL maliciosas relacionadas con el deceso e información sobre supuestas teorías alrededor de la causa de su enfermedad y su muerte.

Muchos de los enlaces maliciosos incluidos en los correos de spam y direcciones URLs maliciosas contienen un código oculto que lleva a un Exploit de puerta trasera (Backdoor Exploit). Cabe mencionar que algunos de los dominios usados se registraron recientemente y otros parecen haber sido secuestrados.

Para conocer ejemplos y detalles adicionales sobre este tema, visite el siguiente blog de Symantec Security Response: www.symantec.com/connect/blogs/malware-attacks-targeting-hugo-chavez-s-death.

Symantec recuerda a los usuarios tomar precauciones y evitar abrir correos no solicitados o de desconocidos, así como ser cuidadoso con los URLs incluidos en mensajes electrónicos y posts de redes sociales para evitar ser víctima de este tipo de ataques. Recuerden que siempre es recomendable teclear la dirección directamente en el navegador, en lugar de dar clic a un enlace. Asimismo, se sugiere contar con un software de seguridad instalado y mantenerlo actualizado.

FUENTE :http://diarioti.com/identifican-ataques-ciberneticos-relacionados-con-la-muerte-de-hugo-chavez/61979
#33959
Mientras esperamos la llegada del esperado CCleaner para Android para mantener limpio nuestro Android con el mejor programa de mantenimiento de sistemas operativos, tenemos otras opciones muy interesantes con las que conseguiremos que el rendimiento de nuestro Android sea lo más óptimo posible. Una de ellas es Clean Master, una aplicación muy útil que dejará tu Android bien limpio y de manera sencilla.

Hay varios factores que influyen en que el rendimiento de nuestro smartphone baje o vaya menos fluído, lo cual nos provoca tal desesperación que muchas veces pensamos en tirar nuestro Android por la ventana. Uno de los factores que a veces dejamos en segundo o tercer plano es el de la basura residual que nos van dejando las aplicaciones que probamos y que más tarde desinstalamos, de la misma manera que nos ocurre en los ordenadores. La diferencia es que para estos existen multitud de programas que funcionan para sus diferentes sistemas operativos, mientras que en Android escasean. Hasta el momento eliminábamos manualmente los archivos residuales de estas aplicaciones en la tarjeta SD, o borrábamos la caché en el administrador de aplicaciones, un proceso que se convierte en algo engorroso al que hay que dedicar unos cuantos minutos.

http://static.android.es/2013/03/cleanmaster_capture.jpg

Con Clean Master podremos realizar toda esta limpieza pulsando un par de botones, sin más, y accediendo a una limpieza más profunda de la que podíamos realizar manualmente, pudiendo eliminar tanto archivos residuales (datos que se quedan al desinstalar la aplicación incluyendo los duplicados y archivos sobrantes) como los tasks killer  (archivos duplicados en la ejecución del terminal). Podemos ver el funcionamiento de esta en el siguiente vídeo creado por el propio desarrollador.

http://www.youtube.com/watch?feature=player_embedded&v=roHgTZNQolg

Para hacer funcionar la aplicación Clean Master no es necesario tener acceso Root ni realizar nada más allá de la propia descarga e instalación desde Google Play. Además cuenta con más de un millón de descargas y es totalmente gratuita y accesible para todo tipo de usuarios.

FUENTE :http://androidayuda.com/2013/03/11/clean-master-la-aplicacion-que-limpiara-tu-android-y-mejorara-el-rendimiento/
#33960
Motorola NXT podría ser el nuevo súper móvil en el que estarían trabajando Google y Motorola para dar un golpe al mercado. Hace unos momentos, se ha filtrado la primera imagen y las especificaciones técnicas del nuevo terminal, del que por ahora solo conocíamos algún detalle sin concretar. Se espera que sea presentado durante el evento Google I/O, que se celebrará en el mes de mayo.

Nuestros compañeros de TabletZona se han hecho eco rápidamente de la filtración sobre el nuevo terminal en el que trabajan Google y Motorola. Esta nueva filtración acerca un poco más el terminal, sobre el que hemos centrado muchos de los últimos rumores. Pese a que Google intentó rebajar las expectativas de los usuarios, no hay duda de que se trata de un terminal muy esperado. El gran público y los expertos están en vilo a la espera de noticias sobre el denominado X Phone, que parece que finalmente se llamará Motorola NXT.

Esperamos que sea anunciado durante el evento Google I/O, que tendrá lugar entre el 15 y el 17 de mayo de este año, junto con Android 5.0 Key Lime Pie. La filtración de AndroidWorld nos muestra los detalles concretos sobre el nuevo terminal, además de la primera imagen de su diseño. El Motorola NXT o X Phone contará con una pantalla de 4,7 pulgadas Full HD y un procesador Nvidia Tegra 4i. La cámara trasera sería de 16 megapíxeles y la frontal para vídeo-llamadas de 5 megapíxeles. Las dimensiones finales del terminal se quedarían en 131,2 por 66,7 por 7,9 milímetros. A continuación tenéis la primera y borrosa foto del terminal:

http://tabletzona.es/wp-content/uploads/2013/03/Motorola-NXT-656x319.jpg

Estos nuevos datos se alejan totalmente de lo que creíamos saber. Se esperaba que la pantalla alcanzara las 5 pulgadas y fuera del tipo edge to edge, es decir, sin marcos laterales. Incluso el grosor podría complicar la llegada de la nueva batería revolucionaria que se ha venido rumoreando. Lo único que parece coincidir es la mejora de la cámara de fotos.

Los expertos creen que Google ha decidido filtrar su nuevo smartphone justo antes de la presentación del Samsung Galaxy S4 debido a la preocupación por el gran crecimiento del fabricante coreano. ¿Qué opináis de la filtración del Motorola NXT? ¿Pensáis que Google quiere hacer sombra al Samsung Galaxy S4?

FUENTE :http://www.adslzone.net/article10964-se-filtran-las-especificaciones-del-nuevo-super-movil-de-google.html
#33961
El éxito de Movistar Fusión ha conseguido frenar la salida de clientes de la compañía, pero no la ha detenido completamente. Para intentar evitar la pérdida de más clientes, la compañía está ofreciendo una tarifa plana móvil ilimitada a los que pidan la portabilidad. La tarifa se llama Habla y Navega 30 reducida.

Los últimos meses no están siendo demasiado buenos para las grandes operadoras de nuestros país en relación a las portabilidades netas registradas. Movistar y Vodafone perdieron 181.000 líneas, mientras que los OMV volvieron a arrasar. La guerra de precios en la que están inmersas operadoras como Pepephone, Jazztel, Ono o Amena, está consiguiendo atraer a multitud de nuevos clientes. Además, las tarifas ilimitadas que ofrecen los OMV como Amena, Yoigo o MásMóvil, son actualmente inalcanzables para los grandes. Conscientes de ello, en Movistar están ofreciendo una nueva tarifa infinita a los clientes que pidan la portabilidad.

Habla y Navega 30 reducida es el nombre de la tarifa que utiliza Movistar para evitar la fuga de clientes. Esta tarifa incluye 4.000 minutos al mes en llamadas a fijos y móviles nacionales de cualquier operadora y 1 giga de datos para navegar por Internet a máxima velocidad. La cuota mensual es de 24,2 euros durante 24 meses, en lugar de los 36,3 euros del precio habitual. Las cuotas indicadas ya llevan incluido el 21% de IVA, según hemos podido leer en movilonia.

El objetivo de la tarifa es competir con las ofertas infinitas del resto de operadoras. Las más destacadas y que sometimos a examen en esta comparativa son: Amena infinita 25 euros, La infinita 30 de Yoigo, La tarifa del pueblo de MásMóvil y Vodafone RED. A estas tarifas habría que sumarle la nueva Delfín 35 de Orange, que incluye llamadas ilimitadas con destino nacional y extranjero y 1,5 gigas para navegar por Internet.

Recordemos que los clientes que desean abandonar la compañía y no están interesados en una tarifa plana, pueden escoger Habla 1 reducida. Con esta tarifa pueden llamar a 1 céntimo el minuto y disponen de 1 giga para navegar por la Red por solo 9 euros al mes. ¿Qué os parece la tarifa plana infinita de Movistar para retener clientes?

FUENTE :http://www.adslzone.net/article10961-movistar-tambien-tiene-su-tarifa-plana-movil-infinita.html
#33962
Hace tiempo que Ubuntu no utiliza GNOME como entorno de escritorio. Y que Canonical decidiera que Unity era para todos hizo que muchos fans de Ubuntu decidieran elegir otra distribución de Linux (o instalar otro entorno en su actual sistema, como XFCE).

No obstante había quien quería una versión de Ubuntu que incluyera un GNOME lo más puro posible, igual que existe Kubuntu con KDE. Esta lleva algo de tiempo en desarrollo (aunque con otros nombres), y desde hoy existe como una variedad oficial de Ubuntu llamada Ubuntu GNOME.

De hecho que Canonical haya decidido que la versión 13.04 de Ubuntu iba a quedarse desactualizada en ciertos componentes de GNOME y de GTK hace que este lanzamiento sea más relevante que nunca.

Ubuntu GNOME 13.04 será lanzado el mes que viene y ya incluirá GNOME 3.6 (Ubuntu "a secas" se quedará en 3.4), con la posibilidad de actualizar a 3.8 cuando sea lanzado mediante un PPA. Y a finales de mes habrá una beta disponible para que todos la probemos. Impaciente estoy.

Vía | Ubuntu Lists

FUENTE :http://www.genbeta.com/linux/ubuntu-gnome-ya-es-oficialmente-una-nueva-variedad-de-ubuntu
#33963
Publicado el 11 de marzo de 2013 por Dani Burón

HTC está apostando fuertemente por su nuevo smartphone HTC One, dentro de esta campaña han desarrollado una web bastante interesante con demostraciones de sus nuevas características.

Antes de la presentación oficial del smartphone, HTC nos prometió una nueva experiencia de audio y cámara con el HTC One. Así pudimos descubrir luego como han cumplido bastante con su nueva cámara con sensor con ultrapíxeles y sus nuevos altavoces frontales amplificados.

http://www.theinquirer.es/wp-content/uploads/2013/03/htconedemo.jpg

Pero el HTC One también incorpora la nueva versión de su interfaz Android HTC Sense, con características como Blinkfeed y Zoe.

No todo son siempre las especificaciones técnicas y los datos, a veces también conviene probar un dispositivo directamente para descubrir si nos interesa, así que para aquellos que no quieran pasarse por una tienda HTC  les ha preparado esta web http://one.htc.com/experienceit/

En ella podréis probar algunas de sus características parcialmente, así como tener una visión detallada y de 360º del smartphone. Es una lástima que no sea una demostración más interactiva, pero al menos servirá para haceros una idea.

vINQulos

Clove

FUENTE :http://www.theinquirer.es/2013/03/11/prueba-virtualmente-las-nuevas-caracteristicas-del-htc-one.html
#33964
La campaña anti-Glass ya ha empezado. Todavía faltan muchos meses para que las Google Glass salgan oficialmente a la venta, pero aún así hay locales que ya están comenzando a colocar avisos de que la gente que las lleve puestas no podrá ingresar al lugar. Uno de los primeros comercios en prohibirlas ha sido el 5 Point Cafe, localizado en Seattle.

Dave Meinert, el dueño del local, tiene miedo de que las gafas puedan espantar a sus clientes. Con las Google Glass es muy fácil tomar videos o fotos de alguien sin que la persona se entere, razón suficiente para que más de un cliente del lugar se vuelva un poco paranoico y decida dejar de acudir en caso de que vean a alguien con las mencionadas gafas.

Lo cierto es que Meinert tiene un punto válido: las Glass son capaces de grabar cualquier cosa que ves y subirla a Internet rápidamente, lo cual puede llegar a comprometer la privacidad de la gente.

Aún así, estamos seguros de que esto no detendrá a las Glass. Cuando una tecnología o un dispositivo muy innovador son introducidos, prácticamente nada puede con ellos. Tomemos al iPhone como ejemplo, que en su época de lanzamiento fue toda una novedad, ¿acaso a alguien se le ocurrió hacerle frente en el momento?

¿Qué piensas al respecto? ¿Las Glass deberían ser prohibidas en ciertos lugares?

Fuente :http://hothardware.com/News/Seattle-Dive-Bar-Among-First-to-Ban-Google-Glass-A-Losing-Battle-Begins/

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/comienzan-las-campanas-anti-google-glass
#33965
Noticias / La buena intención del pirata
11 Marzo 2013, 13:44 PM
Kim Dotcom ha vuelto a hablar y ha sido claro. Como fueron unas cuantas personas "de la Casa Blanca" quienes procedieron contra él, las ha amenazado: "Van a pagar por ello, necesitan una lección". El informático alemán, de oronda figura, gustos extravagantes y verbo incendiario, lleva recluido en libertad condicional en su mansión de Nueva Zelanda desde que en enero de 2012 "72 personas" llegaran allí "con metralletas, perros y helicópteros" para cerrarle su anterior negocio, Megaupload, un sitio web de descargas. La policía se lo llevó un mes a la cárcel y en Estados Unidos ha sido acusado de piratería informática y de formar una organización criminal. Desde entonces prepara su juicio por extradición a Estados Unidos, y no pierde el tiempo: en enero de este año abrió otro sitio en la Red, Mega, que ofrece una pequeña novedad en relación con su anterior invento: los archivos están cifrados.

Kim Dotcom ganó unos 135 millones de euros con Megaupload —fundada en 2005 y donde era posible descargarse gratuitamente películas, series, música y libros— y tiene una alta opinión sobre los móviles de su empresa: "Creamos una web para almacenar archivos en la nube y compartirlos con familiares y amigos. Nunca hubo intención de que fuera piratería escondida".

Faltaría más. Su vocación de hermana de la caridad se mantiene contra viento y marea. Sigue haciendo lo posible por facilitar a la gente compartir esos documentos que, por culpa de Hollywood, "no hay manera de encontrar en ningún otro sitio". La piratería, afirma, no tiene nada que ver con sus negocios, por mucha actividad ilegal que se produzca en su web. "No es mi trabajo", contesta cuando se le pregunta por qué no hace nada para detener la rapiña que se produce en su sitio contra los derechos de autor.

La guerra está declarada. Dotcom tiene que estar furioso desde que le decomisaran en la redada de 2012 un hermoso Cadillac rosa de 1959, entre otros 18 vehículos de lujo. Reconoce que "los españoles siempre han sido fans de nuestro servicio". Por eso se pregunta si el Gobierno de este país no estaría dispuesto a convertirse en su socio en una demanda contra EE UU en la ONU. Seguro que Rajoy estará encantado.

FUENTE :http://elpais.com/elpais/2013/03/10/opinion/1362945330_271076.html
#33966
A la hora de buscar aplicaciones móviles la mayoría de los usuarios utilizan los buscadores oficiales de las diferentes tiendas: Google Play, iTunes App Store, Windows store, etc. El problema es que la calidad de los resultados de estas tiendas, a veces, deja mucho que desear.

Apple, Google o Microsoft son conscientes de estas limitaciones y por eso llevan mejorando sus productos desde hace tiempo (véase la compra de Chomp por parte de Apple). Sin embargo, existe una alternativa a los motores de búsqueda anteriores y que funciona bastante bien: Google.

Cuando realizamos cualquier búsqueda en Google, veremos que existen una serie de pestañas para limitar nuestra búsqueda a diferentes secciones (noticias, imágenes, vídeos, etc). Una de esas secciones es 'Applications', donde podemos encontrar las apps que mejor se corresponden con lo que estamos buscando.

Los resultados incluyen apps para iOS, Android, Windows Phone, BlackBerry e incluso Windows Mobile. Las aplicaciones son ordenadas, en la mayoría de los casos, según el número de votos que hayan recibido en las diferentes tiendas y podemos clasificarlas en tres categorías: precio (de pago o gratis), sistema operativo (los mencionados anteriormente) y fuente (las tiendas oficiales u otras como softonic.com, appbraing, cnet.com, etc). La única opción que se echa en falta es un filtro que permita buscar aplicaciones específicas para tablets.

Esta forma de buscar aplicaciones móviles es una buena alternativa a los buscadores de las tiendas oficiales, que de vez en cuando nos juegan una mala pasada y no ofrecen los resultados que cabría esperar.

Vía | Hacker News

FUENTE :http://www.genbeta.com/movil/cansado-de-los-malos-resultados-de-las-tiendas-de-apps-prueba-con-google
#33967
Chad Hurley es, probablemente, uno de los emprendedores más exitosos de la última década. Responsable de la venta de YouTube a Google por $1.650 millones de dólares junto con su otro co-fundador, Steve Chen, ambos trabajan ahora en AVOS Systems, la empresa que crearon hace unos años y que es responsable del re-lanzamiento de Delicious.

Durante una charla junto a Kevin Rose en el conocido festival South By South West (SXSW), Chad Hurley admitió ayer que están preparando el lanzamiento de un nuevo proyecto en el mercado del vídeo online.

Él mismo se encargó de definirlo como un producto de "vídeo principalmente, que ofrece flexibilidad a sus usuarios para trabajar de forma conjunta y crear contenidos". Es decir, una herramienta de colaboración entre usuarios para, probablemente, producir y publicar vídeos. "No buscamos matar a YouTube ahora. Siempre va a existir un lugar para YouTube", afirmó durante la charla.

Hurley dijo también que, de celebrarse SXSW un mes más tarde podría haber presentado el producto final al púbico, por lo que entendemos que su desarrollo está muy avanzado. Estaremos atentos para ver cuál es esta nueva aventura de Hurley y Chen que, una vez más, vuelve a estar relacionada con el vídeo online.

Vía | AdWeek

FUENTE :http://www.genbeta.com/multimedia/chad-hurley-co-fundador-de-youtube-lanzara-un-nuevo-servicio-de-video-proximamente
#33968
A pesar de los grandes esfuerzos que pone Yahoo para solucionar los problemas y proteger a los usuarios de las vulnerabilidades de todos estos meses atrás, los usuarios de su correo electrónico en algunos países siguen viendo como sus cuentas están siendo comprometidas. La compañía con sede en Estados Unidos, dice que de momento dos agujeros de seguridad aislados han sido solucionados, pero los usuarios se dan cuenta de que los problemas aún siguen con sus cuentas de correo electrónico, ya que reciben correos aparentemente legítimos que contienen enlaces peligrosos. 

A principios de este mismo año ya os hablamos de los problemas con las cuentas de correo electrónico de la compañía. En ese momento, los usuarios de Yahoo Mail se vieron expuestos a una grave vulnerabilidad en el servicio la cual podía permitir el robo de sus cuentas simplemente por abrir un correo y pulsar en el enlace que el correo contenía. El agujero de seguridad fue descubierto por un hacker y cuatrocientos millones de cuentas de correo electrónico fueron comprometidas, el hacker demostró lo sencillo que resultaba el hackeo de Yahoo Mail e incluso subió un vídeo a YouTube. Para solucionarlo cifró esas cuentas de correo. Durante estos tres meses los problemas con las cuentas de correo de los usuarios de Yahoo todavía siguen.

Dos agujeros de seguridad aislados

Yahoo, pese a los esfuerzos dedicados a subsanar los problemas de su correo y de intentar solucionar las vulnerabilidades hasta ahora encontradas, no da con la solución definitiva y los problemas de seguridad siguen a día de hoy. Los usuarios de Yahoo Mail siguen viendo como sus cuentas de correo siguen siendo vulnerables y en este mes de Marzo todavía algunos de ellos han sido víctimas del hackeo de sus cuentas. La compañía multinacional americana, dice que por el momento dos agujeros de seguridad aislados han sido subsanados, pero los problemas no están del todo resueltos como podemos ver.

Enlaces peligrosos en la bandeja de entrada

La forma en que vienen los ataques a las cuentas de correo no ha variado desde principios de este año. Estos ataques consisten en que los usuarios de Yahoo Mail reciben un correo electrónico de un amigo, conocido o incluso de un partido político o propaganda similar, el cual contiene un enlace. El usuario lo ve en su bandeja de entrada, lo abre y observa que tiene un enlace adjunto, al pulsar en el enlace la cuenta de correo electrónico es secuestrada. Incluso algunos usuarios han comentado que al secuestrar sus cuentas estos enlaces peligrosos han sido enviados a todos sus contactos y éstos los han recibido y abierto, de esta manera se forma una cadena.

Un teléfono para solucionar el problema, también parte de la estafa

La fuente, (The Next Web)  indica que realizó una pequeña investigación a partir de uno de los usuarios afectados con el tema. El usuario comenta, que su cuenta de correo fue hackeada a principios del mes de Enero y a raíz de ello, se difundió a todos los contactos y fueron después eliminados todos ellos. Más tarde, abrieron otra cuenta de correo en Yahoo y fue de nuevo hackeada. En el hackeo, incluso los contactos de la carpeta de spam fueron secuestrados y no consiguieron tan siquiera enviar correos electrónicos o acceder a la pregunta secreta para cambiar la contraseña de la cuenta. El contacto, prosigue diciendo, que existía un número de teléfono gratuito para llamar y solucionar el problema. Cuando hablaron con ellos, el idioma inglés con el que se comunicaban notaron que era muy pobre y les pidieron una tarifa única de 100 $ para obtener ayuda con el tema. El usuario se negó a pagar y colgaron. Más tarde el usuario afectado volvió a llamar en otras dos ocasiones al mismo número y al negarse a pagar los 100 $ colgaron de nuevo.

Como podemos ver, el número de teléfono era parte de la estafa y una vez comprobado por la fuente tal número, resultó que no pertenecía a la compañía, ya que los estafadores intentaban beneficiarse económicamente de los usuarios afectados obteniendo dinero para solucionar el problema de una cuenta comprometida. Este tipo de delitos son muy comunes en internet y además del usuario afectado que cuenta la historia a The Next Web, hay varios más en el artículo de la fuente con temas similares.

Yahoo, es hoy en día el tercer mayor proveedor de correo electrónico en todo el mundo (detrás de Google y de Microsoft). Incluso con un pequeño porcentaje de usuarios afectados por este problema de hackeo de cuentas, el tanto por ciento de cuentas comprometidas puede ser de varios millones de usuarios que pueden tener su información expuesta a ser robada por este tipo de hackers. Todavía no se conoce el número total de cuentas hackeadas en Yahoo Mail, aunque como es lógico, si ha afectado a los usuarios de EE. UU también pueden estar comprometidas las cuentas de correo de otros países, incluidos los de España.

Nosotros desde SOFTZone recomendamos a los usuarios de Yahoo Mail y de todos los gestores de correo en general, que tengan precaución al abrir los mensajes de su bandeja de entrada, sobretodo si contienen links (enlaces) y que no pulsen en ellos.

Vía: The Next Web

FUENTE :http://www.softzone.es/2013/03/11/continua-el-hackeo-de-las-cuentas-de-yahoo-mail/
#33969
Este fin de semana, Iñaki Gabilondo ha sido 'trending topic'. Pero no por su labor como periodista, sino por un impostor que le ha suplantado en Twitter y que ha logrado en pocas horas más de 25.000 seguidores. Su compañera Ana Pastor ha destapado el engaño.

El suplantador abrió la cuenta @Gabilondo_I el sábado con el siguiente mensaje: "Estreno en un medio que se ha demostrado vital para el futuro de la comunicación ¡Hola a todos!".

Al poco tiempo, consiguió más de 25.000 seguidores, entre ellos Jordi Évole, que le daba la bienvenida así: "Gabilondo llega a twitter!!!! Bienvenido @Gabilondo_I".

Poco después, la periodista Ana Pastor avisó a los usuarios de Twitter de que la cuenta había sido creada por un impostor: "Atención!!!!! Me dice Iñaki Gabilondo que NO tiene cuenta en Twitter. Así que yo dejo de seguir al impostor". El mensaje de Pastor ha sido retuiteado más de 3.000 veces.

Évole también se ha hecho eco del engaño agradeciendo el aviso a Ana Pastor: "Habrá que dejar de seguir a @Gabilondo_I Parece que es un fake. Gracias @_anapastor_".

FUENTE :http://www.elperiodico.com/es/noticias/tele/falso-inaki-gabilondo-revoluciona-twitter-2337181
#33970
Un informe estatal chino acusó a EEUU de estar detrás de buena parte de los ataques que en los pasados dos meses sufrieron webs institucionales del país asiático, señaló la agencia Xinhua, semanas después de que un documento similar denunciara ciberataques chinos contra intereses estadounidenses.

Según señaló la agencia Xinhua, el informe, publicado por el Centro de Coordinación Nacional de Respuestas a Emergencias de Red (CNCERT), 85 páginas web de instituciones y compañías estatales han sido atacadas desde el exterior entre septiembre de 2012 y febrero de 2013.

Entre las "víctimas", asegura el documento, se encuentran la web oficial de la voz del Partido Comunista, el 'Diario del Pueblo' (people.com.cn), o el portal de información gubernamental China.com.cn.

Aunque no todos los ataques proceden de Estados Unidos, ése es el país de donde se lanzaron más intentos, un total de 5.792 (en 39 de las 85 webs atacadas). Además, una tercera parte de los servidores (2.194 de 6.747) que utilizaron troyanos y otros sistemas para controlar cerca de 1,9 millones de ordenadores en China están localizados en Estados Unidos, siempre según el informe.

Éste también destacó que el 73% de los intentos en China de 'phishing' (estafa bajo el disfraz de webs de supuestos bancos y otras compañías) procedían de Estados Unidos.

Intercambio de acusaciones

El 19 de febrero, un informe de la empresa estadounidense Mandiant acusó al Ejército chino de estar detrás de una serie de ciberataques contra empresas, instituciones e infraestructuras de EEUU.

No es la primera vez que desde EEUU se lanzan acusaciones de este tipo, aunque lo novedoso en esa ocasión fue que el informe localizaba con detalle los orígenes de estos ataques, un edificio del ejército chino en un barrio de Shanghái.

El pasado sábado, el ministro saliente de Asuntos Exteriores chino, Yang Jiechi, lanzó un llamamiento para una mayor colaboración internacional contra los ataques de los 'piratas' informáticos, y reiteró el rechazo de su país a las acusaciones de que China se encuentra tras numerosos ataques informáticos contra EEUU.

"Quien intente fabricar o montar una historia sensacionalista que sirva a sus motivos políticos no podrá ni manchar el nombre de otros ni limpiar el suyo", aseguró el ministro.

FUENTE :http://www.elmundo.es/elmundo/2013/03/11/navegante/1362982690.html
#33971
Según datos de la AIMC, únicamente el 20% de los usuarios protege su smartphone con un antivirus. El dato no deja de ser sorprendente porque cada vez hay más amenazas que ponen en riesgo la seguridad de los dispositivos.

Los teléfonos móviles inteligentes continúan su ascenso imparable a la misma vez que el malware les acompaña, sobre todo en Android. Según los datos que acaba de publicar la Asociación para la investigación de medios de comunicación, solo el 22,9 por ciento de los usuarios dispone de un antivirus instalado. El 68% no utiliza ningún tipo de protección y el 9% no sabe o no contesta. Este dato refleja la poca preocupación de los usuarios por este tipo de amenazas que pueden llegar a ser igual de peligrosas o más que un ordenador de sobremesa.

¿Por qué debemos tener cuidado?

En primer lugar los smartphones cada vez tienen más datos personales. Correo electrónico, cuentas de redes sociales, servicios de almacenamiento como Dropbox e incluso métodos de pago en el futuro. Al mismo tiempo, el malware más peligroso es aquel que busca el beneficio económico de forma rápida, por ejemplo, realizando llamadas o enviando SMS de forma silenciosa sin que el usuario se de cuenta.

Android el más atacado

La posición dominante del sistema operativo de Google y la ausencia de medidas de seguridad adicionales forman el caldo de cultivo perfecto para que los hackers se fijen en esta plataforma. De hecho acabamos de conocer que los hackers están pagando hasta 100 euros a desarrolladores para subir a Google Play sus aplicaciones maliciosas con el objetivo de propagar antes las infecciones.

¿Por qué no se usan los antivirus?

Una de las preguntas que deben formularse las firmas de seguridad tendría que ver con la poca adopción de sus programas. ¿Falta de información? ¿Marketing ineficaz? ¿Precio excesivo? Lo que está claro que el malware es un problema que seguirá extendiéndose y sobre todo haciéndose cada vez más dañino.

FUENTE :http://www.adslzone.net/article10953-el-malware-movil-se-dispara-pero-solo-el-20-de-los-usuarios-utiliza-antivirus.html
#33972
Noticias / Que inventen los chinos
11 Marzo 2013, 02:16 AM
Europa está sumida en una de sus peores crisis desde la Segunda Guerra Mundial pero, aún así, hemos inventado más que nunca: en 2012 se registraron 257.000 patentes, un 5,2% más que en 2011 y por encima del anterior récord de 2008, según los datos que ha hecho públicos esta misma semana la Oficina de Patentes Europea.

La mala noticia para los europeos es que gran parte de esos inventos los producen empresas asiáticas: más de la mitad del total de ese crecimiento se debe a la actividad patentadora de chinos, coreanos y japoneses, por ese orden. China ya es el cuarto país del mundo en registro de patentes, lo cual ofrece una nueva dimensión a esa imagen de paraíso de la copia que le atribuye la sabiduría popular.

La empresa que más patentes acumula en Europa es la coreana Samsung. El año pasado, la compañía tecnológica se inventó un total de 2.289 productos o procesos. Esa cifra quizá no parece muy elevada, pero es prácticamente la misma que lo que se ha inventado España en todo 2012: nuestro país ha registrado 2.526 patentes, apenas el 0,97% del total, frente al 24% de EEUU, el 20% de Japón o el 13% de Alemania.

Entre las primeras 50 primeras empresas no hay ni una española, y estamos a la cola en registro de patentes por millón de habitantes, como muestra este mapa.

La guerra de las patentes

Una patente es un derecho exclusivo que un estado -en este caso, un conjunto de estados- otorga a un inventor para que pueda explotar comercialmente su hallazgo durante un periodo de tiempo determinado. La idea es incrementar la competitividad y la innovación de un país, premiando a los que arriesgan e innovan.

La perversión del sistema, sin embargo, ha provocado que muchas empresas utilicen las patentes como herramienta defensiva ante los tribunales más que como una auténtica manera de garantizar la innovación en el mercado; el dantesco espectáculo que están dando Apple y Samsung al respecto, y al que ahora parece querer unirse Nokia, es buena prueba de ello.

En cualquier caso, las economías más desarrolladas y competitivas son aquellas donde más y mejor se protege la innovación, y uno de sus símbolos es la patente. La escasez de la actividad registradora de patentes en España se debe a uno de los grandes problemas de la ciencia en este país, que es la prácticamente nula transferencia de conocimiento entre las universidades y organismos públicos de investigación y la empresa privada.

No es un tema menor. En un país que aspira a volver a estar entre las diez mayores economías del mundo no se puede entender que los particulares soliciten diez veces más patentes que el mayor centro de investigación, el CSIC.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/eureka/2013/03/10/que-inventen-los-chinos-4434/
#33973
Ya quedan pocos establecimientos en los que sólo se pueda pagar en efectivo. Muchos consumidores, al ir a pagar, buscan en su cartera para encontrar únicamente varios recibos mientras que tras ellos espera una cola de gente, hasta que por fin dan con su tarjeta. A la hora de pagar las tarjetas de crédito y débito hacen la vida más fácil.

A no ser que el titular de la tarjeta haya olvidado el PIN (número de identificación personal) y tenga que firmar para demostrar su identidad. Claro que hay quien pueda sentirse incómodo con este procedimiento pues al fin y al cabo una firma puede falsificarse.

Para ellos, un equipo de investigadores del Instituto Fraunhofer de Investigación sobre Gráficos Computerizados ha dado con una solución para comprobar las firmas de una tarjeta bancaria en forma de un dispositivo innovador con un sistema de comparación biométrica que investiga la firma. Esta «comparación sobre tarjeta» biométrica facilita las transacciones, es compatible con todas las tarjetas de crédito normales y es capaz de reconocer a un cliente por su firma mediante lo que se denomina «dinámica de la firma».

Cada firma es distinta y al trazarla se imprimen rasgos biométricos extraordinarios y por tanto extremadamente difíciles de falsificar. La progresión cronológica de la posición del bolígrafo, registrada por una tableta gráfica o una pantalla táctil, permite evaluar la autenticidad de la firma. En términos de tecnología aplicada a la seguridad, este método no es comparable con el procedimiento tradicional, un proceso meramente subjetivo en el que el responsable de la venta ha de comprobar la validez de la firma.

Esta firma biométrica innovadora se lo pone difícil a los falsificadores. Aunque éstos se hagan con una tarjeta robada y obtengan el código PIN, la biométrica interpone un obstáculo adicional. «La combinación de conocimientos, posesión y biométrica es ideal y garantiza una mayor comodidad y seguridad para el titular», explicó Alexander Nouak, director del Centro de competencia para la identificación y la biométrica del Fraunhofer IGD. «La comparación entre los datos presentados y los biométricos almacenados en la tarjeta se realiza en el chip de la tarjeta bancaria, protegido de acuerdo con la normativa vigente. Por lo tanto es imposible robar los datos biométricos mediante un dispositivo externo para su posterior utilización ilícita.»

Una de las principales ventajas de esta propuesta del Instituto Fraunhofer reside en que su sistema cumple con todos los estándares y por tanto puede integrarse en cualquier tarjeta de crédito o débito. Una vez en marcha el sistema funcionaría de la siguiente manera: el cliente se registra en su banco, por ejemplo al solicitar la tarjeta, mediante una firma en una alfombrilla táctil o touchpad. Las características biométricas de su firma se almacenan en el chip de la tarjeta. Al abonar una compra se utiliza la tarjeta en los dispositivos al uso. El lector está conectado con una alfombrilla táctil sobre la que firma el cliente con un lápiz electrónico. Tras confirmar la autenticidad de la firma por medios biométricos, se autoriza la transacción. El código PIN sólo se solicita en transacciones de gran valor como nivel adicional de seguridad.

Los robos de tarjetas de crédito no dejan de aumentar, razón por la que esta innovación supondrá un alivio para los consumidores. Los estafadores no dejan de dar con métodos cada vez más creativos, utilizando redes internacionales complejas y aprovechando resquicios en la cooperación policial y jurídica entre países. Por si fuera poco, se ha descubierto el empleo de técnicas de espionaje y el acceso ilícito a bases de datos de empresas para obtener y usar ilícitamente la información de las tarjetas de crédito.

La industria europea no deja de luchar contra estos ataques mediante la introducción de distintas técnicas como las tarjetas con tecnología de chip y PIN, la cual no siempre ha estado a la altura de las circunstancias. Ahora, la firma biométrica permitirá añadir una capa más de seguridad y también de comodidad. Los investigadores del Fraunhofer IGD mostrarán el desarrollo de su prototipo en el Congreso CeBIT 2013 y comprobarán distintas transacciones autorizadas por el sistema de firma biométrico.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/creando-tarjetas-de-credito-mas-seguras
#33974
Los medios de comunicación han difundido a lo largo de esta semana una noticia a medias. De ser cierto que Google explicara al mundo el funcionamiento de su algoritmo de búsqueda, podemos estar seguros de que ese titular se disputaría con cualquier noticia internacional de primer orden la apertura de los periódicos. El contenido exacto de ese código es un nuevo Santo Grial. Y para Google, desvelarlo o perderlo a través de una filtración, significaría algo parecido a una inmolación empresarial. No más de 150 personas en el mundo tienen acceso a su contenido completo.

El ex ingeniero de Google, Luis von Ahn, que ha visto parte de ese código, le quita hierro al asunto: "No creo que fuese tan malo para Google, al menos hasta el punto de quebrar. Creo que la búsqueda sería un poco peor (por SEO), y que otras compañías como Microsoft harían uso del código para mejorar sus propias búsquedas", explica a Teknautas desde Nueva York este experto en ciencia computacional.

"Es difícil cuantificar cuántos millones de dólares cuesta ese código, ya que no sólo hay que tener en cuenta el algoritmo en sí mismo sino también la 'data' que tiene Google", añade.

"Es como si yo te digo que un coche funciona con gasolina y cuatro ruedas"

Lo que sí ha hecho la compañía norteamericana es divulgar, desde la superficie, los mecanismos del proceso de búsqueda, el camino que sigue una palabra desde que la tecleamos en nuestro ordenador hasta que el buscador nos la devuelve con millones de resultados. "Es como si yo te digo que un coche funciona con gasolina y cuatro ruedas, pero no te explico cuáles son sus componentes", dice von Ahn.

Aún así, merece la pena recorrer y descubrir ese camino, que ha sido difundido por la compañía norteamericana a través de la web How Search Works, una campaña donde Google explica el funcionamiento básico de sus algoritmos de búsqueda desde la indexación hasta la lucha contra el 'spam'.

"Gateando" sobre 30 billones de páginas

Hagamos el sencillo ejercicio de buscar la palabra "Chávez" en el buscador. Lo primero que hará Google, en este caso, aunque es un ejemplo demasiado sencillo para la capacidad de su maquinaria interna, será lo que técnicamente denominan 'crawling', un término que puede traducirse como "gateo".

Significa que Google rastreará en fracciones de segundo el volumen de 30 billones -y creciendo- de páginas existentes en internet para encontrar todas las referencias a la palabra "Chávez".

Precisamente es en este punto del proceso donde Google se ha encontrado con problemas precisamente en España, donde decenas de particulares han denunciado al buscador para que deje de indexar información sensible procedente de Boletín Oficial del Estado (BOE) o los medios de comunicación. Según Google, son los propios editores de la información los que pueden decidir, desde su propio código, si permiten o no que el buscador "gatee" sobre sus contenidos.

Pero regresando a nuestro camino, lo que hará Google a continuación es clasificar las páginas donde se han encontrado referencias a "Chávez", al mismo tiempo que monitoriza todas las webs indexadas en el buscador, un volumen de datos que puede supera los 100 millones de Gb.

Los algoritmos saben lo que piensas

Hasta aquí, todo normal. Pero la magia de Google llega en el segundo paso del proceso, donde entran en juego los distintos algoritmos del código del buscador, pensados para leer la mente del usuario. Ellos son, a la postre, los encargados de filtrar los resultados, tratando de descifrar lo que el internauta quiere encontrar. Es lo que llaman "el mejor resultado posible".

"La revolución de Google consiste en que el buscador utiliza las búsquedas de los millones de usuarios para aprender de ellos. Usan esa información, la conservan. Parece que cada uno de nosotros busca cosas diferentes, pero en realidad las personas tenemos cosas en común", explica Luis von Ahn. Pura psicología.

Para comprender hasta qué punto Google utiliza a los propios usuarios para mejorar su sistema bastará un solo ejemplo en referencia a la búsqueda de imágenes. Como las fotografías no tienen texto, era difícil relacionar, por ejemplo, la palabra "gato" con las imágenes de un gato. ¿Qué se le ocurrió a Luis von Ahn para solucionarlo?  Inventó un juego 'online' que consistía en los internautas etiquetasen fotografías. Jugaron millones de personas, y esa información le sirvió a Google para mejorar su plataforma de búsqueda de imágenes.

"Tardaron 15 años es escribirlo, y cambia cada día"

"Tardaron 15 años en escribir el código de búsqueda, y los algoritmos se siguen mejorando todos los días. Una de las cosas que han hecho últimamente es mejorar aún más las búsquedas según la geolocalización del usuario. Es decir, si alguien está buscando algo desde Barcelona es muy probable que quiera encontrar algo que esté cerca de él", añade el científico guatemalteco.

El buscador analiza el mundo real, y por eso es sencillo que sepa que en el caso de la palabra "Chávez" que hemos lanzado al buscador tiene relación directa con la actualidad informativa. Por eso los resultados se ordenan, si la búsqueda es desde España, según las últimas apariciones en prensa del nombre propio en los medios nacionales, además de las páginas de información general en Wikipedia o las relaciones directas a páginas web personales o cuentas públicas en plataformas como Twitter. La superficie del algoritmo es sencilla. Cada vez más, vivimos inmersos en el código de Google, por eso no nos damos cuenta de lo que hay detrás.

FUENTE
:http://www.elconfidencial.com/tecnologia/2013/03/10/asi-adivina-google-lo-que-estas-pensando-4416/

Relacionado : https://foro.elhacker.net/noticias/google_explica_a_los_usuarios_como_funciona_el_algoritmo_de_su_buscador_de-t384855.0.html;msg1834673;topicseen#msg1834673
#33975
Una de las principales novedades de Windows 8, como a estas alturas sabemos más que de sobra, es la nueva interfaz gráfica de usuario, que prioriza la visibilidad del contenido y, sobre todo, potencia el trabajo monotarea utilizando la totalidad de la pantalla de la que dispone el usuario.

Lo que también es un hecho es que muchos utilizan esta nueva interfaz, básicamente, para pulsar el icono con etiqueta "Escritorio" y trabajar como toda la vida, en el escritorio clásico (que es prácticamente calcado al de Windows 7). ¿Es posible automatizar esto, de manera que al encender nuestro ordenador con Windows 8 aparezca directamente nuestro escritorio? Sí. ¿Es fácil? Puede serlo. Veamos distintas opciones.

Bypass Modern UI, mi recomendación: simple, concisa y ligera

http://img.genbeta.com/2013/03/650_1000_bypassmodernui.png

Bypass Modern UI, como su propio nombre indica (aunque sea en la lengua de Shakespeare), tiene una única función: modificar un poquito nuestro sistema Windows 8 para que, justo después de introducir la contraseña, aparezca directamente el escritorio. Rápido y simple.

La herramienta es gratuita, no llega al medio megabyte en cuanto a tamaño de los dos ejecutables que incluye (uno para plataformas de 32 bits y otro para sistemas de 64) y solo ha de ejecutarse una vez. Eso sí, por lo que pueda pasar recomiendo, como poco, realizar un punto de restauración del sistema, no sea que no podamos revertir el cambio.

Desde mi punto de vista es la solución más "limpia", dado que no requiere modificar apenas nada para llegar a nuestro fin. Es importante decir que cabe la posibilidad de que ejecutar este parche haga que vuestro sistema Windows 8 diga no estar activado; podemos activarlo de nuevo sin ningún problema.

Otras herramientas

Aplicaciones como Skip Metro Suite (de la que ya os hemos hablado) ya realizan esta función, entre otras muchas (como deshabilitar también la charms bar y el cambiador de aplicaciones que aparece en el borde izquierdo de la pantalla).

Incluso hay algunas aplicaciones que nos devuelven algo parecido a lo que era el menú de inicio que tuvimos entre Windows 95 y Windows 7, como Start8. No obstante recordemos que la pantalla de inicio de Windows 8 es capaz de suplir todas las funcionalidades de ese menú, aunque lo hace a pantalla completa y quitándonos de la vista la aplicación que estamos utilizando.

¿Qué supone forzar el inicio directo al escritorio clásico en Windows 8?

Cambiar nuestro sistema para que muestre directamente el escritorio al iniciarlo hace que perdamos la que, para mi gusto, es una de las mejores novedades de Windows 8.

Personalmente a mí me gusta tener mis novedades a la vista nada más iniciar sesión en mi equipo, sin tener que abrir aplicación alguna. Correos sin leer, próxima cita en el calendario, tareas pendientes, e incluso alguna fotografía gracias a la aplicación correspondiente. La pantalla de inicio de Windows 8 me permite funcionar así.

No obstante hay mucha gente a la que no le gusta especialmente esta característica y prefiere saltar directamente al escritorio para trabajar como ha hecho siempre. He realizado este artículo pensando en esa gente.

¿Conocéis otras herramientas que cumplan esta función? No lo dudéis y compartidlas mediante los comentarios.

FUENTE : http://www.genbeta.com/windows/como-abrir-directamente-el-escritorio-en-windows-8