Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34066
Google está trabajando en una tecnología de compresión para Chrome en Android que reducirá el consumo de datos y cargará más rápido las páginas webs en conexiones lentas. Este precisamente es uno de los puntos fuertes de navegadores de la competencia como Opera.

Al igual que han hecho otros navegadores para dispositivos móviles como Opera y Amazon Silk, entre otros, Google está desarrollando su propia tecnología de compresión para su navegador Chrome de Android. Esto permitirá reducir el consumo de datos y cargar a mayor velocidad las páginas webs en conexiones lentas, algo muy práctico con tarifas de datos muy limitadas.

El desarrollador François Beaufort, ya conocido por filtrar el Chromebook Pixel e informar sobre el nuevo servicio unificado de mensajería de Google, ha descubierto en el código de Chrome para Android que Google está desarrollando una función experimental, chrome://flags, que permitirá reducir el consumo de datos usando servidores de Google y el protocolo SPDY.

Google se encargaría de comprimir la página web que el usuario quiere visitar para mostrar su versión reducida y así ahorrar datos y cargar el contenido deseado más rápido en el caso de que tengamos una mala velocidad de descarga en nuestro dispositivo. Este proceso se realizaría de forma instantánea y sin que el usuario pudiera apreciar nada, excepto el incremento de velocidad.

Esta tecnología todavía no está lista, está en una fase experimental y no se puede activar en el mismo terminal. Aún así existe la posibilidad de habilitarla manualmente en Chrome 25 para Android, mediante un ordenador y el SDK de Android. Para ello hay que escribir desde el terminal el siguiente comando: adb shell 'echo "chrome --enable-spdy-proxy-auth" > /data/local/tmp/content-shell-command-line'.

Todavía no se sabe si Google lanzará oficialmente está característica ni cuando lo hará. Es posible que pudiera aparecer en la versión Beta 26 de Chrome para Android, pero no hay nada confirmado por parte de la compañía.

FUENTE :http://www.iblnews.com/story/75303
#34067
MiniDuke es la última pieza de malware que está siendo utilizada en ataques cibernéticos sofisticados contra organizaciones de alto perfil.

La empresa de seguridad Bitdefender ha identificado una variante más antigua del malware que data de mayo de 2012. En ese momento, el elemento malicioso era desconocido.

Con el fin de ayudar a los usuarios y a las organizaciones a protegerse contra la amenaza, Bitdefender ha lanzado una herramienta de eliminación de MiniDuke independiente y gratuita.

http://news.softpedia.com/images/news-700/MiniDuke-Removal-Tool-Launched-by-Bitdefender.png

Todo lo que necesitas hacer para verificar si el dispositivo está infectado es lanzar la aplicación e iniciar un escaneo. La herramienta hará el resto.

Esta es la lista de los 23 países donde ha sido visto MiniDuke: Bélgica, Brasil, Bulgaria, República Checa, Georgia, Alemania, Hungría, Irlanda, Israel, Japón, Letonia, Líbano, Lituania, Montenegro, Portugal, Rumania, Federación Rusa, Eslovenia, España, Turquía, Ucrania, Reino Unido y Estados Unidos.

La herramienta de eliminación de MiniDuke de BitDefender está disponible para su descarga en este vínculo: http://www.softpedia.com/get/Antivirus/Removal-Tools/MiniDuke-Removal-Tool.shtml

FUENTE :http://news.softpedia.es/BitDefender-lanza-una-herramienta-de-eliminacion-de-MiniDuke-333895.html

Relacionado : https://foro.elhacker.net/noticias/alertan_de_la_aparicion_de_miniduke_un_backdoor_que_espia_entidades-t384279.0.html;msg1832678;topicseen#msg1832678
#34068
Cada vez son más los abalorios que incorporan algún tipo de funcionalidad tecnológica. Creíamos que lo habíamos visto todo, pero la tecnología nunca dejará de asombrarnos. La sorpresa llega esta vez de la mano de StormFly, una simple pulsera de silicona que en su interior guarda todo un sistema operativo, cuya principal propiedad es 'poseer' -como si se tratase de un espíritu demoníaco, pero 'en bueno'- un ordenador.

El objetivo de este invento español es que el usuario pueda llevar su propio terminal en la muñeca, para enchufarse a cualquier ordenador del mundo (PC o Mac) cuando quiera, con privacidad y sin injerencias en el equipo 'local', que sólo presta su carcasa al sistema.

En un principio, se pensó que el producto encontraría su público en los entornos profesionales, pero con el tiempo esta pulsera ha encontrado su 'target' principal en los niños.

La campaña 'crowdfunding' que los creadores iniciaron en Kickstarter finaliza este domingo, 3 de marzo. Los microinversores han aportado ya 90.000 dólares, capital en su mayoría (90%) procedente de Estados Unidos. Para cumplir el objetivo, sólo faltan 10.000.

Especialmente enfocada a niños

"Comenzamos diseñando el dispositivo para empresas, pero cuando se lo contábamos a nuestros amigos y familiares nos preguntaban por qué no lo hacíamos para usuarios particulares. Entonces, decidimos dirigirlo a los niños", explica Maye Mac-Swiney, directora de marketing de Now Computing, la 'startup' barcelonesa a quien corresponde la autoría del invento.

"Porque a un niño de 8 o 10 años no siempre se le puede dar un portátil. Además, es caro. Si en una familia hay tres hijos, prácticamente necesitas 2.500 €. Con esta pulsera es como si cada uno tuviese su propio portátil y además se puede aprovechar la estructura informática de la casa, por ejemplo si hay un PC", apunta Mac-Swiney.

"Además, los padres pueden quitarse el dolor de cabeza de que los niños les llenen el ordenador de juegos o de que puedan descargarse algún virus, borren archivos o cambien configuraciones importantes", añade.

"Imposible de 'hackear'"

Tradicionalmente, las memorias USB sólo permitían guardar archivos, pero la novedad que incorpora StormFly (USB 3.0) es la posibilidad de albergar un sistema operativo, en este caso Ubuntu, de tal forma que los usuarios podrán instalar en la pulsera cualquier tipo de programa compatible.

Su funcionamiento es sencillo. Cuando se enchufa en cualquier ordenador y lo reiniciamos, StormFly se activa. El sistema operativo 'local' jamás llega a arrancarse, de tal manera que el usuario utiliza el 'hardware' del equipo pero en ningún momento el 'software'.

http://www.youtube.com/watch?feature=player_embedded&v=M6g2g3xKtZ4

En cuanto a su seguridad, "si alguien perdiese la pulsera, el dispositivo está cifrado, y es prácticamente imposible 'hackearlo'. Además, ofrecemos un sistema privado de almacenamiento en la nube para que el usuario pueda recuperar todo su contenido", señala Mac-Swiney. 

"Y si alguien le preocupa trabajar con datos confidenciales en un ordenador que no es el suyo, por ejemplo en un hotel, con la pulsera no se queda ningún tipo de rastro o historial, ni 'cookies'; en realidad el PC ni siquiera llega a encenderse".

El precio de salida al mercado de StormFly rondará los 59 dolares para el dispositivo de 16Gb y los 79 dolares para el de 32Gb de almacenamiento. La 'startup' Now Computing espera cerrar una ronda de financiación en marzo, donde el capital privado americano puede jugar un papel importante para dar alas al proyecto.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/03/harto-de-que-su-hijo-desconfigure-su-pc-esta-pulsera-es-la-respuesta-a-sus-suplicas-4369/
#34069
¿Qué puede ir mal para una empresa que empezó vendiendo pescado seco, sobrevivió a la guerra de Corea, ha desbancado a Apple como el mayor vendedor de teléfonos móviles del mundo y genera el 20% de la riqueza de la decimoquinta economía del mundo? Nada, salvo la más mundana de las peleas domésticas. La República de Samsung, como ha sido bautizado el imperio surcoreano, vive su momento de mayor poderío económico entre batallas sucesorias, disputas familiares y recriminaciones que han terminado en los juzgados.

Lee Kun-hee es el personaje principal de un culebrón que amenaza con desestabilizar la multinacional. Los admiradores del presidente de Samsung recuerdan que ha logrado convertir la empresa que heredó de su padre en el mayor fabricante de electrónica del mundo, creando en el camino una corporación con más de 80 divisiones que fabrican desde lavadoras a piezas de artillería. Sus adversarios no olvidan, sin embargo, el lado más oscuro de su personalidad.

Lee, de 71 años, fue condenado por evasión fiscal e incumplimiento de sus obligaciones en 2007, después de que un abogado del emporio desvelará que empleaba grandes cantidades de dinero en sobornar a políticos, periodistas y fiscales. Un perdón presidencial le devolvió el control de la empresa en 2010, un mando absoluto que ahora tiene que defender en los juzgados.

El padre de Lee y fundador de Samsung, Lee Byung-chul, creyó haber dejado el futuro de su empresa sellado cuando murió en 1987 dejando un testamento que repartía sus bienes entre sus tres hijas y cinco hijos, delegando la gestión de la empresa en el actual presidente y favorito del clan.

El acuerdo se sostuvo durante años a pesar de las rencillas interna, antes de romperse definitivamente hace un año: Lee Maeng-hee, de 80 años, y su hermana Lee Sook Hee, de 76, demandaron a su hermano y exigieron millones de acciones de Samsung Life Insurance, la empresa a través de la que se ejerce el control sobre todo el conglomerado.

A principios de febrero un juez desestimó la demanda y confirmó el control de la empresa para Lee Kun-hee. El tribunal consideró probado que el fallecido fundador del Grupo Samsung estipuló antes de morir que una parte de las acciones fueran transferidas a los demandantes, pero el plazo de 10 años para reclamar una herencia había expirado. Los hermanos han recurrido la sentencia, dispuestos a continuar la batalla incluso en contra de los consejos de sus asesores legales.

Lee Maeng-hee, el mayor de los hijos del fundador Lee Byung-chul y cabecilla de la demanda judicial, asegura que se ha visto obligado a romper la tregua y acudir a los tribunales para poner freno a la avaricia sin límites de su hermano. En su reclamación ahora desestimada aseguraba que, cuando se produjo la participación de los bienes de su padre, el heredero principal ocultó una parte para no tener que repartirla. "Kun-hee ha agravado las diferencias entre hermanos al preocuparse siempre de su propio beneficio", según Lee Maeng-hee.

La disputa ha puesto en evidencia las desavenencias de la familia y las conspiraciones dentro del mundo de las 'chaebol', los grandes conglomerados surcoreanos con presencia en distintos sectores económicos y controlados por poderosas familias locales. El presidente de Samsung, por su parte, ha acusado a su hermano de deslealtad hacia su padre fallecido al no honrar sus deseos. "No pienso darle un céntimo. Todo se arregló en su momento", ha respondido. Y aún ha sido más duro con su hermana, de quien asegura que ha traicionado a la familia. El motivo: contrajo matrimonio con uno de los hombres fuertes del clan Keumsung que dirige LG, la otra gran multinacional electrónica del país y principal competidor de Samsung.

FUENTE :http://www.elmundo.es/elmundo/2013/03/01/navegante/1362145951.html
#34070
Larry Ellison es conocido por ser el consejero delegado de una de las compañías de software más importantes del mundo: Oracle. Pero también por su incalculable fortuna y sus extravagantes inversiones. El multimillonario aficionado a los barcos cuenta con varios yates de lujo (uno de ellos, el Rising Sun, es el tercero más grande del mundo), propiedades en las zonas más caras del mundo, aviones (también es piloto) e incluso una isla, la de Lanai, que es la sexta más grande de Hawai (donde se casaron Bill y Melinda Gates), y que además cuenta con dos hoteles de lujo, dos campos de golf y varios clubes de ocio y entretenimiento.

El CEO de Oracle también saltó a los medios estadounidenses cuando quiso comprar un equipo de la NBA. Lo intentó con los Grizzlies, Golden State Warriors y Charlotte Hornets. Sin éxito en ninguno de los casos. El plan de Ellison era mover a cualquiera de estos equipos a San José, California. Pero finalmente no lo logró.

Sus caprichos también se han trasladado a su vida personal. Ellison se ha casado hasta en cuatro ocasiones, y en la última boda celebrada en 2003, con la escritora de novelas románticas Melanie Craft, se empeñó en que el fotógrafo fuera su amigo personal, Steve Jobs. Han sido tan sonados sus escándalos que hasta se publicó un libro (con mucho éxito por cierto), sobre su vida titulado: "The difference between God and Larry Ellison (God doesn't think he's Larry Ellison)".

Ahora, la última noticia que nos llega del medio estadounidense Cnet, es que el multimillonario directivo está planeando comprar la aerolínea Island Air. Y no se imaginan qué rutas gestiona esta compañía. Exacto. Las mismas que llegan a su isla.

La moda de comprarse una aerolínea

¿Otro capricho más? Antes de que el directivo comprase la isla, ésta estaba prácticamente en bancarrota y algunos medios locales se aventuraron a afirmar que Ellison podría ser su salvador. "Necesitamos a alguien con mucha solvencia económica, que entienda esta situación y que pueda absorber este tipo de pérdidas, al menos durante los primeros años", explicó a CNN el senador J. Kalani English. Los mismos medios han aclarado que esta última adquisición también podría beneficiar económicamente a Lanai.

De una forma u otra, lo cierto es que el CEO de Oracle no ha sido el único multimillonario interesado en comprarse una aerolínea. Richard Branson (que también se compró la isla privada de Necker, en las Islas Vírgenes) es el propietario de la aerolínea Virgin. Otro magnate, Tony Fernandes adquirió Air Asia y mucho antes, Warren Buffett compró NetJets, una filial de Berkshire Hathaway que cuenta con una flota de aviones privados para ejecutivos.

Ellison, nacido en el Lower East Side de Manhattan e hijo de una madre soltera de 19 años de origen judío y un padre piloto italoamericano, creció en la casa de sus tíos en Chicago y desde muy pronto destacó por encima del resto de estudiantes. Años más tarde, vio una oportunidad que otras empresas no supieron apreciar al descubrir la descripción de un prototipo de trabajo para una base de datos relacional y enterarse de que ninguna empresa se había comprometido a comercializar la tecnología. Junto a Bob Miner y Ed Oates, se dieron cuenta del gran potencial económico que ofrecía el modelo de base de datos relacional y fundaron Oracle, actualmente una de las compañías de software más importantes del mundo. Ahora, Ellison se encuentra en la lista de los más ricos del mundo, según la revista Forbes.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/01/el-ceo-que-quiere-comprar-una-aerolinea-para-volar-a-su-isla-4362/
#34071
Se trata de un fallo que a día de hoy puede encontrarse en los principales navegadores que los usuarios pueden utilizar y puede derivar en que el espacio del disco duro se vea considerablemente reducido debido a que HTML5 permite que terceras personas y de forma totalmente remota puedan llevar a cabo la escritura de ficheros en el disco duro. Además, la velocidad de escritura es muy alta.

Estaríamos hablando del orden de 1 GB cada 10 segundos en determinados equipos. Los equipos afectados son tanto los que poseen un disco duro sólido como los que tienen instalado un disco mecánico. En un principio se pensó que sería un problema sólo de determinados navegadores, pero todo parece indicar que el problema está en las versiones HTML5 que las compañías han adaptado para cada uno de sus navegadores.

A día de hoy, se sabe que la última versión de Firefox se libra de este problema de seguridad, estando todos los demás navegadores afectados por el fallo de seguridad. También la última versión de Opera escapa de los problemas.

¿En qué consiste el problema?

Cuando el usuario visita una página web, esta puede estar equipada con un script que haciendo uso de cookies, comience a llenar el espacio designado al navegador para manejar este tipo de archivos. En el mejor de lo casos, lo que supondría que el navegador no está afectado, este avisaría al usuario advirtiéndole que el espacio designado ha sido llenado y si desea ampliar el mismo. Sin embargo, se ha detectado que sólo los dos navegadores citados con anterioridad lanzan este aviso, siendo el resto totalmente vulnerables al problema.

Cuestión de minutos para que el disco duro se llene

En función del tipo de disco duro, sólido o mecánico, es probable que sólo se necesiten unos cuantos minutos para llenar al completo el disco duro, ya que después de unas cuantas pruebas se ha estimado que en algunos caso la velocidad de llenado es de 1GB cada 1o segundos.

Además de todo esto, mencionar que los dispositivos móviles también se han visto afectados por este problema de seguridad. Se ha recomendado a los usuarios que se realicen reportes a las compañías para que se acelere la provisión de una actualización y así evitar que el problema de seguridad sea explotado de forma real.

Fuente | Subdirección de Seguridad de la Información

LEIDO EN :http://www.redeszone.net/2013/03/03/html5-tiene-un-error-que-permite-la-escritura-remota-en-discos-duros/
#34072
Hacking Wireless / WirelessKeyView
3 Marzo 2013, 23:22 PM
El Wifi es nuestra señal sagrada, y sé que no estoy exagerando, es vital para nosotros permanecer conectados a todo momento, por eso debemos protegerla con contraseñas para evitar que algún vecino nos la tome prestada sin nuestro permiso.

A veces puede existir la posibilidad de ir a algún lugar donde nos compartan el Wifi pero no la contraseña y luego queremos saberla pero no podemos o tal vez desees compartir tu propio Wifi pero olvidaste la contraseña o el técnico de tu ISP no te la haya entregado cuando te configuró el modem, para que no vuelvas a pasar por egoísta te presento WirelessKeyView, un sencillo pero muy útil programita que te encuentra la contraseña de las redes Wifi que tengas guardadas en tu PC fácilmente.

WirelessKeyView es completamente gratuito y tan solo pesa 70 kb de tamaño, funciona desde Windows XP hasta Windows 8, además es totalmente portable, no necesitas instalar absolutamente nada, solo basta con abrir el programa y inmediatamente aparecerán el listado de todas las redes inalámbricas a las que alguna vez se han conectado, así como el tipo de contraseña, la contraseña en Hexadecimal, la contraseña real y otros datos sobre la conexión.

Descargar Wiireless Kek View en 32 y 64 bits:
http://www.nirsoft.net/utils/wirelesskeyview.zip
http://www.nirsoft.net/utils/wirelesskeyview-x64.zip

FUENTE :http://www.laflecha.net/canales/software/noticias/wirelesskeyview
#34073
Objetos que cambían solos de forma para cumplir diferentes funciones en cada momento. Bienvenidos a la impresión 4D

Mientras vivimos la prehistoria de las impresoras 3D algunos visionarios ya están trabajando en los objetos 4D. A los ya clásicos largo, alto y ancho se le suma la cuarta dimensión, el tiempo. Por extraño que parezca se trata de objetos diseñados para cambiar de forma según pasa... el tiempo -y no precisamente por desgaste o rotura- sino para cumplir una función específica.

Este nuevo tipo de objetos que se adaptarán al entorno cambiado su forma como si estuviesen programados, han sido presentados por Skylar Tibbits del MIT Self Assembly Lab en la conferencia TED. En el ejemplo mostrado durante la presentación era una pequeña tubería que cambiaba de forma al ser introducida en agua. En este caso, el agua actúa como una especie de catalizador para activar el cambio de forma del objeto, pero esto puede ocurrir por otros muchos motivos.

Es como si la fabricación/impresión de objetos 4D sólo fuese la mitad del proceso. La otra mitad finaliza cuando el objeto adopta la forma final para su función. Estos materiales inteligentes pueden suponer una revolución en el futuro, siendo capaces de autorepararse cambiando de forma al detectar un fallo.

http://vimeo.com/58840897

FUENTE :http://blogs.20minutos.es/clipset/el-futuro-de-la-impresion-3d-son-los-objetos-4d/
#34074
El Samsung Galaxy S4 está a punto de llegar, concretamente lo hará el 14 de marzo en Nueva York. Hasta que eso ocurra, tendremos que conformarnos con el torrente de rumores que están surgiendo sin cesar. El último aparecido hace referencia a un supuesto benchmark, donde el dispositivo arrasa a todos sus rivales.

Para probar el rendimiento se ha utilizado el test Browsermark 2.0. con el navegador Mobile Google Chrome versión 25. El modelo que aparece en los test es el GT-I9500, que según comentan nuestros compañeros de AndroidAyuda, parece que todo apunta a que se trata del nombre interno del Galaxy S4. El test Browsermark 2.0. nos ayuda a conocer el rendimiento del navegador en un dispositivo en concreto. Se centra en conocer cómo ajusta el navegador el tamaño de la ventana, como carga páginas y solicita información, y, finalmente, el soporte de los estándares modernos.

El Samsung Galaxy S4 o GT-I9500 ha obtenido una puntuación total de 2.710 puntos en este test. Se desconoce el hardware utilizado por este modelo, ya que el test no hace ninguna referencia, solo indica el nombre interno del terminal. Algunos medios indican que el Exynos 5 Octa solo estará disponible en los modelos europeos del terminal, y que en Estados Unidos, el fabricante optará por Qualcomm. En la siguiente imagen os dejamos el resultado final del test Browsermark 2.0

http://androidayuda.com/wp-content/uploads/2013/02/gsmarena_0012.jpg

En el portal GSM Arena han comparado este resultado con el del resto de terminales del mercado. Es curioso observar como duplica la puntuación de su antecesor, el Galaxy S3. Además, también se muestra mucho más potente que otros modelos recién llegados al mercado como el Sony Xperia Z, el Nexus 4 o el Nokia Lumia 920. A continuación tenéis la gráfica comparativa con varios modelos de gama alta:

http://androidayuda.com/wp-content/uploads/2013/02/Captura0014.jpg

Sin duda, el Samsung Galaxy S4 será el terminal más potente que llegue al mercado en este año 2013 y ya lo está empezando a demostrar el las primeras pruebas de rendimiento. Ya queda menos para el 14 de marzo, donde saldremos de dudas sobre su diseño y sus prestaciones internas.  ¿Realmente pensáis que el Samsung Galaxy S4 será el terminal más potente de los presentados en 2013?

FUENTE :http://www.adslzone.net/article10878-un-benchmark-filtrado-revela-que-el-samsung-galaxy-s4-supera-a-todos-sus-rivales.html
#34075
Barcelona. (ACN).- Aumento alarmante de los jóvenes adictos a las apuestas online tanto deportivas como de otros tipos como el póquer. La Unitat del Joc Patològic del Hospital Universitari de Bellvitge registró el pasado 2012 un incremento de consultas por problemas con las nuevas tecnologías, que representan ya el 26,5% del total. Un 10,56% tiene que ver con la adicción a nuevas tecnologías, videojuegos y redes sociales y un 12% en apuestas por Internet. La jefa de la Unidad, la doctora Susana Jiménez, ha explicado a la ACN que el perfil de estos pacientes es el de un hombre de entre 30 y 35 años y con estudios universitarios. Habitualmente estas personas no habían tenido problemas anteriores con el juego.

En un principio, esta es una actividad meramente lúdica pero en algunos casos esto se convierte en un problema. Esto ocurre cuando la persona "está constantemente preocupada en cómo conseguir dinero para seguir jugando y tapar las deudas", cuando esta actividad le provoca un impacto en la familia y el afectado intenta esconderlo. "Cuando el juego deja de ser un entretenimiento y pasa a ser una necesidad", resume la doctora.

Según la experta, las personas jóvenes tienen un amplio conocimiento sobre las nuevas tecnologías, que "tienen un atractivo y producen una gratificación y estimulación muy importante". Este elemento facilita el contacto con el juego a personas que hasta ahora no habían realizado este tipo de actividades. Jiménez afirma que hasta ahora el 80% de las consultas que tenían eran por pacientes con problemas con las máquinas tragaperras, bingos o casinos. Ahora, en cambio, se ha producido un "cambio de perfil bastante significativo" hacia pacientes adictos al juego a través del ordenador.

"Las nuevas tecnologías ponen en contacto con el juego con apuesta porque son más atrayentes y estimulantes para este sector de la población más joven y con estudios universitarios, que seguramente no se hubieran sentido atraídos por las tragaperras u otros juegos presenciales", declaró.

Se trata pues de personas que hasta ahora no habían tenido problemas con las apuestas o los juegos presenciales sino que "han descubierto el póquer o las apuestas" en el ordenador y no son jugadores de otras tipologías. En algunos casos, sin embargo, sí que hay pacientes que combinan ambas tipologías pero Jiménez asegura que no es el patrón habitual.

Factores personales y sociales de riesgo
Hay determinados factores de riesgo que pueden predisponer a una persona a terminar teniendo problemas de ludopatía. Jiménez los cataloga en tres tipologías: psicológicos, sociales y biológicos. Entre los primeros, por ejemplo, se sitúan tener una alta impulsividad, la necesidad de buscar sensaciones fuertes, buscar dificultades para afrontar conflictos y baja autoestima. Entre los sociales, vivir en un entorno que haya favorecido el juego desde edades muy precoces o haber sufrido situaciones estresantes o traumáticas también se convierten en un riesgo.

En este sentido, explica que uno de los factores que puede hacer que una persona adopte conductas patológicas con el juego, que hasta ahora había tenido un rol social en su vida, es la muerte de un familiar cercano.

Ser conscientes del problema
El primer paso para lograr salir de esta adición es ser conscientes del problema. La doctor explica que hace años la mayoría de los pacientes iban a su consulta por "presión familiar" pero no aceptaban que tenían un problema. Asegura que esto ha cambiado en los últimos años y actualmente "la mayoría viene convencido" y sabe que su relación con el juego no es la adecuada.

Apuntó, sin embargo, que esto no ocurre entre los jóvenes adictos a las redes sociales o los videojuegos, ya que estos, si van a la consulta, lo hacen por la presión de la familia pero "sin ninguna conciencia del problema" que sufren. "Esto complica mucho el tratamiento", apunta Jiménez.

La terapia consiste en un abordaje psicológico durante 16 sesiones semanales a lo largo de cuatro meses y que tiene por objetivo principal lograr la abstinencia. Si se consigue, se pasa a una segunda fase de control que consiste en visitas mensuales y luego a los tres, seis, un año y dos años para constatar que no hay recaídas.

Actualmente casi un 75% de los pacientes finaliza el tratamiento con buenos resultados. Hay entre un 26 y un 30% que padece alguna recaída durante el mismo pero Jiménez destaca que esto no quiere decir que fracase sino que alguna situación le lleva a recaer en el juego, situación que ha destacado que puede ser incluso "terapéutica" porque hace que el afectado se dé cuenta de que aún no está curado.

Una vez más, el patrón es diferente entre los adictos a los videojuegos y las redes sociales porque, al no tener conciencia del problema es necesario que durante las primeras sesiones del tratamiento no se busque tanto la abstinencia sino que éste se encamina a que la persona sea consciente que tiene un problema y que necesita ayuda.

La doctora alerta de que se está ante un grave problema que puede tener consecuencias muy negativas y por ello ha instado a revisar la publicidad sobre las apuestas que se hace actualmente. Ha celebrado que desde la Dirección General de Ordenación del Juego se haya creado una comisión para trabajar el juego responsable. Ha considerado también muy necesario diseñar estrategias para proteger colectivos vulnerables.

La falta de crédito por la crisis reduce las consultas
Por último, la doctora ha reflexionado sobre los efectos que la crisis económica ha tenido en esta patología. Así, Jiménez ha explicado que durante los primeros años, 2008 y 2009, se produjo un incremento de las consultas porque había más gente que utilizaba el juego como elemento de fuga ante situaciones complicadas como el paro o bien porque buscaban solucionar los problemas económicos.

A partir del 2010, sin embargo, la falta de acceso al crédito provocó el efecto inverso: una disminución de las consultas por adicción al juego. Jiménez detalla que esto no quiere decir que haya menos gente con problemas o que éstos se hayan solucionado sino que el hecho de que los familiares ya no puedan facilitar dinero a la persona adicta o que ésta no pueda pedir un crédito rápido "complica que puedan continuar jugando".

FUENTE :http://www.lavanguardia.com/ocio/20130303/54367959212/alerta-adiccion-apuestas-online-jovenes.html
#34076
El fabricante de herramienta pesada y para la construcción presentó en el MWC un dispositivo de gran resistencia,

Pensado para sus clientes, el CaterpillarB15 es, según dice la empresa, indestructible.

Con una pantalla WVGA de 4 pulgadas, resiste agua, polvo, y fuertes caídas. Viene con Android 4.1 Jelly Bean instalado de serie y su aspecto es "demoledor".

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/03/caterpillar-B15-02.jpg

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2013/03/01/caterpillar-b15-el-mvil-indestructible/
#34077
Publicado el 2 de marzo de 2013 por Antonio Rentero   

Un vistazo en detalle al conector que permite conectar los dispositivos iOS a la entrada HDMI de monitores, televisores o proyectores permite descubrir que en tan reducido espacio Apple ha logrado introducir algo más que un enchufe, casi un ordenador.

Desmontar cualquier dispositivo siempre permite aprender sobre lo que hay en su interior, pero para quien decida echar un vistazo al interiorde el conector Lightning Digital AV de Apple la sorpresa puede ser mayúscula al descubrir lo que alberga. Entre otras cosas hallará un procesador AMD y 256 Mb de RAM. Exacto, como en un pequeño ordenador.

http://www.theinquirer.es/wp-content/uploads/2013/03/20130302-110957.jpg

Una explicación más que razonable es que el adaptador (por no hablar de miniordenador) realiza una tarea algo más compleja que la de simplemente transmitir impulsos eléctricos para que la señal de vídeo pase del iPhone/iPad/iPod al televisor. En su lugar podría ejecutar una versión reducida de iOS copiándola desde el dispositivo conectado, lo que explicaría el periodo de nos pocos segundos que tarde en estar disponible la señal de video cada vez que se efectúa la conexión.

La razón sería bien sencilla: el puerto Lightning no es capaz de procesar señal HDMI "en crudo" y el adaptador realizaría un procesado de imagen al estilo de AirPlay de manera que pueda entregar señal de video aunque sea en una calidad más pobre que la original.

vINQulo

MacRumors

FUENTE :http://www.theinquirer.es/2013/03/02/el-adaptador-digital-av-lightning-de-apple-el-ordenador-mas-pequeno-del-mundo.html
#34078
En el mundo corporativo cada vez más competitivo, el acceso y la restricción a la información de las empresas para empleados y clientes es un asunto cada vez más serio y que necesita de soluciones modernas.

De acuerdo con César Berenguer, de la empresa Air Watch, que está presentando ese y otros servicios durante la World Mobile Congress en Barcelona, el control de la información corporativa es una nueva forma de encarar el desafío dentro de un trabajo.

"La tendencia en Estados Unidos y Europa es esa y ahora estamos buscando administrar mejor los dispositivos corporativos" explica el ejecutivo, lamentando que poca gente aún sepa que ese control es posible. En la práctica, una empresa que le provee a un empleado un dispositivo móvil de trabajo (un smartphone o una tableta) puede controlar todo: cuáles son sus accesos, qué aplicativos se pueden utilizar o hasta con qué softwares deben trabajar preferentemente. "Si la empresa quiere que las llamadas seas hechas por Skype y el operario no procede de ese modo, tenemos cómo saberlo. También podemos saber si está trabajando y no jugando al Angry Birds", explica Berenger.

El control puede ser ampliado y detallado en cada documento. Por ejemplo, las empresas pueden disponer de documentos para empleados y clientes codificados y limitados. Sin necesidad de imprimir, de reenviar por e-mail a terceros. "Puedo proteger la información de modo que la empresa pueda decidir lo que el empleado hace con la documentación de la compañía", afirma Berenger. En algunos casos, como con los bancos, los documentos pueden ser totalmente cerrados. "Los ciframos y sólo se pueden abrir a través de un aplicativo de seguridad", detalla.

Pero no sólo en las empresas ese control puede hacerse efectivo. En las escuelas, también. Uno de los ejemplos brindados por Berenger ocurre en Brasl, más precisamente en la Escuela Integral de Campinas, que suministra el material didáctico a sus alumnos a través de tabletas. "Administramos casi tres mil tabletas de los alumnos. Eso quiere decir que cada uno tiene aplicativos referentes a su año lectivo. Cada alumno recibe todos los documentos digitalmente y, al mismo tiempo durante el día, podemos restringir el dispositivo para que la cámara, el Facebook y el Messenger no funcionen y así se centren sólo en los estudios. Para que no puedan visitar internet", admite Berenger. Sin embargo, después del horario escolar, pueden tener acceso a todo, afirma.

Otra solución que la empresa ofrece a sus clientes es bloquear la entrega de correos electrónicos a operarios fuera del horario laboral. "El algunos países ya existen leyes que obligan las empresas a pagar hora extra en esos casos", subraya. "O incluso si el empleado deja la empresa, los datos referentes al trabajo puedan ser borrados para protección de la compañía", agrega.

Esto mismo puede aplicarse con pacientes de un hospital, cuyo médico tiene en su tableta información sobre su tratamiento "Podemos bloquear esas informaciones para que cuando el médico deje la clínica, pierda su tableta o sea robado, esa informaciones no caigan en manos equivocadas", concluye.

FUENTE :http://www.noticiasdot.com/wp2/2013/03/02/aplicacin-espia-lo-que-hacen-los-empleados-con-sus-mviles-corporativos/
#34079
Hace tiempo, Google lanzó el llamado Project Glass. Un proyecto secreto desde el que se propuso desarrollar unas gafas inteligentes que revolucionaran el mundo de la tecnología. Ha pasado mucho desde entonces pero parece que, después de algunos 'cameos' en programas de televisión y YouTube, el nuevo dispositivo podría hacerse realidad a finales de este año.

Lo poco que se sabe de estas gafas es que están conectadas permanentemente a internet y que se utilizan mediante la voz. No hablamos de cualquier dispositivo. Si funciona bien y, como auguran los analistas, en dos años baja de precio hasta los 500 euros -se rumorea que saldrá al mercado por 1.500 dólares, el nuevo 'gadget' podría sustituir a los 'smartphones' convencionales. O por lo menos eso espera Sergei Brin, cofundador de los de Mountain View.

Ahora, gracias a Julián Beltrán, un emprendedor murciano ingeniero de 'software', en Teknautas hemos podido conocer de primera mano cómo son en realidad las llamadas Google Glass.

Beltrán fue elegido por Google para probar sus flamantes gafas en su sede de Mountain View. Y no es casualidad. El español dirige Droiders, una pequeña empresa de software para plataformas móviles como iOS y Android ubicada en Murcia, que además de haber sido finalista en varios concursos organizados por Google es la organizadora de Droidcon Spain.

http://www.youtube.com/watch?feature=player_embedded&v=9c6W4CCU9M4

"Nada más probar las gafas de Google te das cuenta de que no pesan nada. Cuesta un poco ajustarlas pero cuando te acostumbras a ellas y vas encontrando utilidades les sacas mucho provecho", ha explicado Beltrán.

"Las gafas están conectadas constantemente a internet y funcionan por comandos de voz. Es como si tuvieses una secretaria 24 horas al día y te fuera mostrando en pantalla lo que necesitas. La información aparece reflejada un poco hacia arriba. Es muy cómodo y no interfiere a la vista. Sólo lo ves cuando tú quieres y también disponen de un botón físico para apagarlas", ha especificado el ingeniero.

"Con las gafas puedes hacer cosas como mandar fotos, llamar por teléfono, enviar un correo, redactar un SMS, compartir lo que estás viendo en tiempo real con otro contacto, compartir ubicaciones, ver cómo llegar a un sitio determinado o incluso hacer una foto a un cuadro y pedir que lo identifique", ha añadido.

Una de las características físicas que destaca el español en las gafas de Google es el complemento que incorpora en su esquina superior derecha. Según Beltrán, incluye un proyector, una cámara, un micrófono, una batería diminuta y toda la electrónica que conlleva internet, además de otros elementos de los que de momento no puede hablar.

La primera duda que genera este 'gadget', al funcionar por voz, es si realmente entiende las órdenes o sólo algunos comandos, y cuántos de estos. En la actualidad, la mayoría de asistentes de voz funcionan correctamente pero sólo ante determinadas oraciones. Si el usuario se sale de lo preestablecido empiezan a fallar, hasta resultar por momentos desesperantes.

Google estrena tecnología para su asistente de voz

En esto Beltrán nos ha sacado de dudas. "Con las Google Glass esto no pasa. No puedo contar qué tecnología utiliza pero puedo asegurar que las gafas reconocen todo tipo de órdenes por voz. El usuario ya no tendrá que hablar como si fuese un indio, que es lo que pasa con Siri. Sino que es mucho más natural. En este aspecto Google ha hecho un buen trabajo con Google Now y lo ha integrado en las gafas", ha explicado.

Julián Beltrán no es el único ingeniero que ha tenido acceso a las gafas de Google. Fue elegido junto con un grupo de 80 personas de distintas nacionalidades. Más tarde, Google hizo lo mismo con otras 1.500. La idea de los de Mountain View es que los ingenieros puedan ir familiarizándose con este gadget para, de esta forma, desarrollar las primeras apps y el ecosistema suficiente para cuando las gafas estén disponibles en el mercado.

Para Beltrán, el desafío real está en crear la primera empresa sobre desarrollo de tecnología para este nuevo tipo de dispositivo en movilidad, por lo que está buscando ya socios capitalistas para las fases de creación y apertura de la firma. "A pesar de la crisis, hay mucha gente que tiene capacidad de inversión, sin embargo tienen bastante miedo en invertir en cosas que no conocen", ha concluido.

Con un centro de desarrollo de tecnologías móviles en el Centro Europeo de Empresas e Innovación de Murcia (CEEIM), impulsado por el Instituto de Fomento y promovido por la Consejería de Universidades, Empresa e Investigación, Beltrán hace proyectos innovadores de movilidad a caballo entre San Francisco y Murcia tras crear tres 'startup' en el sector TIC.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/02/el-murciano-escogido-por-google-para-probar-sus-gafas-high-tech-4372/
#34080
El director de Asuntos Públicos de Facebook para Europa y Asia, Richard Allan, señaló esta semana que en determinados casos "no es posible" borrar todo el rastro personal en Internet de un usuario, tal como Bruselas quiere con una directiva que incluya "el derecho a ser olvidado" en la red.

"Facebook está comprometida con conseguir una regulación que respete los derechos de privacidad en Europa", dijo Allan, durante una entrevista, en la que también apuntó que esa regulación debe "ser práctica, con requerimientos que las compañías puedan seguir de forma razonable".

La Comisión y el Parlamento Europeos quieren que la futura directiva de protección de datos en la Unión Europea (UE) incluya "el derecho a ser olvidado" en internet de forma que las compañías estén obligadas a hacer desaparecer cualquier dato personal de un usuario en territorio de los Veintisiete, aunque previamente él mismo haya compartido esa información o fotografía de forma consentida.

Allan afirmó que Facebook borrará, como siempre ha hecho, todos los perfiles de los usuarios que así lo soliciten, pero advirtió que no podrá comprometerse a lo mismo si el usuario ha cedido algunos de esos datos a terceros, una obligación que sin embargo algunos actores de la negociación quieren incluir en la futura directiva.

"El punto de vista de Facebook es que si alguien quiere borrar los datos que puso en su perfil lo borraremos como nos pide, pero no es posible eliminar los datos copiados a otros servicios de Internet que nosotros no controlamos", explicó Allan.

El directivo de la red social señaló que la compañía sigue de cerca la negociación para la futura directiva pero rechazó que, como han denunciado fuentes parlamentarias y de la Comisión Europea, Facebook esté haciendo un 'lobby' intenso para que la regulación sea lo más flexible posible con su actividad.

"No creo que haya habido un comportamiento extraordinario de 'lobby'. Siempre que hay una nueva legislación europea seguimos la negociación. A la UE no les interesa crear una norma de la que esté totalmente al margen el sector afectado", dijo Allan.

Según el representante de Facebook, "los ciudadanos no quieren una regulación que les dificulte su uso de Internet, quieren protección por supuesto, pero no quieren que los reguladores se interfieran en lo que pueden y no pueden hacer en Internet sobre todo cuando saben y entienden las condiciones".

Preguntado sobre si Bruselas está siendo demasiado "paternalista" con los europeos y sus datos, Allan señaló que hay un debate entre dos posturas encontradas.

"Por un lado los que creen que lo que hay que hacer es dar a la gente la información que necesitan de forma transparente y dejarles que tomen las decisiones en consecuencia y por otro los que quieren restringir las actividades de los usuarios en Internet", explicó. En su opinión, los usuarios deben poder decidir más que los reguladores.

La futura directiva de la CE pondrá al día las normas de protección de datos europeas pues la legislación en vigor data de 1995, los tiempos previos a las redes sociales e incluso a Internet.

Los principales elementos de reforma propuestos por la Comisión Europea son fijar una normativa común para los Veintisiete en materia de protección de datos y el establecimiento de una autoridad en la materia en contacto con la CE.

Asimismo, Bruselas quiere que se reconozca a nivel europeo el derecho a "ser olvidado" en Internet, de forma que sea posible borrar los archivos que previamente se haya consentido publicar en la red.

Según el Ejecutivo de la UE, la unificación de normativas de protección de datos conseguirá ahorrar a las empresas 2.300 millones de euros al año.

El último Eurobarómetro de la Comisión concluía que el 72 % de los usuarios de Internet estaban "preocupados" por el uso de sus datos en la red.

FUENTE :http://www.20minutos.es/noticia/1746468/0/facebook/imposible/borrar-todo/
#34081
Barcelona. (EFE).- La Policía Nacional ha desarticulado una red que pirateaba canales de televisión de pago en Badalona (Barcelona) y ha detenido en esta ciudad a ocho personas como presuntas responsables de la instalación.

Según ha informado hoy la Dirección General de la Policía en un comunicado, se ha comprobado que los responsables de esta red llevaban diez años actuando y podrían haber conseguido un beneficio económico aproximado de 6 millones de euros.

Los miembros de la red distribuían ilícitamente la señal de canales de televisión de pago a 1.600 potenciales usuarios, tanto en domicilios particulares como en establecimientos públicos.

Los arrestados, según las fuentes, habían instalado cientos de kilómetros de cable sin licencia municipal y sin cumplir las mínimas normas de seguridad y la instalación se extendía por la práctica totalidad de un barrio de Badalona.

Del mantenimiento se encargaba un grupo de personas que también realizaba los cobros por la prestación de estos servicios a cientos de usuarios, entre los que se encontraban diez bares de la población, que emitían todo tipo de eventos deportivos.

Tras realizar una serie de pesquisas, los investigadores consiguieron identificar y localizar al máximo responsable de la instalación y del mantenimiento de la red de cable.

Posteriormente, con motivo del partido de ida de las semifinales de la Copa del Rey de fútbol entre el Real Madrid y el F.C. Barcelona, los agentes pusieron en marcha un operativo para comprobar los establecimientos públicos que emitían los contenidos sin autorización.

Este operativo permitió descubrir los domicilios donde se encontraban los medios técnicos utilizados para la emisión de la señal y en ellos fueron halladas las cabeceras técnicas, los amplificadores y los moduladores que permitían su distribución.

FUENTE :http://www.lavanguardia.com/local/barcelona/20130302/54367931356/cae-badalona-red-pirata-television-pago-1-600-usuarios.html
#34082
Frente a la "decepción" de la industria cultural por los resultados de las últimas medidas contra las descargas no autorizadas en Internet durante el último año, el Gobierno prepara nuevas reformas normativas encaminadas a luchar contra la 'piratería online'.

Fuentes de la Secretaría de Estado de Cultura confirman que efectivamente se está trabajando en una reforma de la Ley de Propiedad Intelectual (LPI) -anunciada ya por el propio secretario de Estado de Cultura el pasado año- que, si bien no se proporcionan plazos, será presentada "en breve".

De momento, el ministro de Educación y Cultura, José Ignacio Wert, se ha reunido con las ocho entidades españolas de derechos de autor para abordar esta reforma, según el diario ABC, que asegura que en esta reforma estarán implicados también los ministerios de Industria y Justicia.

El contenido de esta reforma de momento no es público. Según una supuesta filtración reciente que no ha sido confirmada de forma oficial, parte de la reforma estaría encaminada a modificar el Código Penal para poder convertir en un hecho delictivo la recopilación de enlaces a descargas no autorizadas, precisamente el hecho contra lo que pretende luchar la llamada 'Ley Sinde' (aunque por la vía administrativa).

Esta misma semana, desde la Secretaría de Estado de Cultura, la directora general del libro e industrias culturales, Teresa Lizaranzu (que ejerce además como presidenta de la Sección Segunda de la CPI) anunciaba nuevas modificaciones legales para reforzar el funcionamiento de la Sección Segunda de la CPI, la llamada 'Comisión Sinde', que es el órgano administrativo encargado de la notificación y de ordenar la retirada de contenidos que vulneran la propiedad intelectual en Internet. Esto sucede cuando se cumple un año de la entrada en vigor de la llamada 'Ley Sinde'.

Entre otras medidas, se va a permitir que se realicen solicitudes colectivas y sobre catálogo, en lugar de la obligación de tener que realizar una solicitud a la CPI por cada obra afectada por 'piratería', para agilizar el proceso.

Además, se darán pasos para hacer más eficaces la notificación a sitios web con sede fuera de España, con la ayuda de Bruselas y de las relaciones bilaterales entre países. Por ejemplo, se va a crear un tablón electrónico para colgar las notificaciones a las páginas web supuestamente infractoras y que no se encuentran domiciliadas en España.

Fuentes de Cultura destacan que las actuaciones van más allá de las medidas coercitivas. Así, destacan la labor de concienciación social -para lo que consideran crucial el papel de la propia industria- y el apoyo institucional a la industria 'legal' de contenidos, traducido en una inversión el pasado año de 5,6 millones de euros y la presencia de los responsables políticos en actos para dar mayor visibilidad a la oferta cultural, como sucedió en la reciente presentación de la plataforma 'Yo soy de cine' o el apoyo a plataformas como Filmotech o Filmin.

Reproches y 'decepción' de la industria

Todo ello, a pesar de los reproches del sector, que acusa al Ejecutivo de no haber lanzado un "mensaje claro" ni haber puesto "medidas que pongan freno" a este fenómeno, afirmaba esta semana la presidenta de La Coalición de Creadores e Industrias Culturales, Carlota Navarrete, durante la presentación del informe del Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2012.

La industria se muestra "decepcionada" por las cifras un año después de la entraba en vigor de la llamada 'Ley Sinde': en 12 meses se presentaron 363 solicitudes que denuncian el uso de obras en la Red sin permiso, de las que 248 fueron archivadas por defecto de forma, se han iniciado 30 procedimientos. En 19 de ellos ha habido una retirada voluntaria de contenidos, mientras que 15 sitios de enlaces han cesado en su actividad tras haber recibido una comunicación de la Comisión, o han retirado -total o parcialmente- los contenidos denunciados.

De momento, el sector cultural ha aportado nuevas cifras sobre la mesa para justificar su exigencia de más medidas en contra de esos comportamientos en Internet, y aumenta la presión al recomendar al Gobierno de EEUU que incluya nuevamente a España en su lista de vigilancia de países más 'piratas'.

Aumento de notificaciones

Mientras, las entidades que representan a la industria de contenidos han seguido notificando posibles infracciones a la CPI. Según varias fuentes jurídicas, se ha detectado un incremento en la actividad de la 'Comisión Sinde'.

Desde el pasado día 21 de febrero han llegado varias notificaciones a responsables de sitios web de enlaces, algunos de los cuales habían sido denunciados previamente y cuyos casos han resultado desestimados en los tribunales. Desde BufetAlmeida confirman dicho incremento de actividad. Por su parte, el abogado David Bravo -especializado en casos relacionados con Internet- ha comentado al Navegante que sólo esta semana ha tramitado alegaciones en cuatro casos.

Desde Cultura responden que lo que está sucediendo es que las notificaciones cada vez son más rápidas porque, después de un año de funcionamiento de la 'Comisión Sinde', las partes están más familiarizadas con el proceso y ello se traduce en una mayor agilidad.

FUENTE :http://www.elmundo.es/elmundo/2013/03/02/navegante/1362214507.html
#34083
Hace algún tiempo os hablábamos de varios métodos de iniciar sesión en Windows sin conocer la contraseña gracias a unas aplicaciones incluidas en Hiren's Boot o Kon: Manual para acceder a Windows sin conocer la contraseña.

También existe otra forma de acceder a sistemas con este sistema operativo (Vista, 7, 8, Server 2008 y Server 2012) sin conocer la contraseña.

LEER MAS: http://www.redeszone.net/2013/03/02/inicia-sesion-en-sistemas-windows-sin-conocer-la-contrasena/
#34084
El proveedor de libros y productos electrónicos por internet Amazon ha interrumpido esta mañana la venta de una camiseta en cuyo estampado se podía leer el lema Keep calm and rape a lot (Mantega la calma y viole mucho). Las prendas, sin embargo, se encontraban todavía a la venta en su página web en la mañana del sábado, según publicó BBC News. El viernes, la empresa estadounidense que suministraba a Amazon estos productos, Solid Gold Bomb, los retiró del mercado y pidió perdón. Aseguró que el polémico lema se había generado automáticamente por error.

El lema de las camisetas está basado en el slogan propagandístico de la Segunda Guerra Mundial Keep calm and carry on (Mantenga la calma y siga adelante). Entre las 8.425 prendas de este tipo que todavía se ofrecían en la web de Amazon hacia la una de la tarde del sábado había variaciones como Mantenga la calma y acuchíllela y Mantenga la calma y meta mano. La empresa ha emitido un comunicado de prensa en el que asegura que ninguna de esos productos pueden adquirirse ya en su página web.

Tampoco pueden adquirirse en la de Solid Gold Bomb, en la que, a partir de las tres de la tarde, era imposible trasladarlas al carrito de la compra virtual, aunque permanecían expuestas en la página. La proveedora de Amazon aseguró que todos esos productos ofensivos estaban "en la cola de borrado y desaparecerían tan pronto como terminara ese proceso".

La venta de estas camisetas por Amazon ha sido criticada por el partido laborista británico. Uno de los dirigentes del partido escribió en Twitter: "Primero, Amazon rechaza pagar impuestos en Reino Unido. Ahora se enriquece con la violencia de género".

FUENTE :http://sociedad.elpais.com/sociedad/2013/03/02/actualidad/1362242843_638392.html
#34085
La compañía de almacenamiento de información en Internet (lo que se conoce como en la nube) Evernote ha sufrido un ataque de un pirata informático que le ha obligado a restablecer todas las contraseñas de sus 50 millones de usuarios.

En un comunicado, la empresa californiana ha admitido que el atacante ha tenido acceso a los nombres y claves de los usuarios, aunque insiste en que no hay pruebas de que se hayan violado los datos económicos de los usuarios.

La compañía, ante el aumento de este tipo de situaciones, ha indicado que todos los usuarios deberán crear contraseñas nuevas. Para su seguridad, recuerda que lo mejor es que estas no sean palabras corrientes o que estén en diccionarios, que no se usa la misma clave en varios servicios y que nunca se responda a correos electrónicos que pidan la contraseña.

FUENTE :http://sociedad.elpais.com/sociedad/2013/03/02/actualidad/1362251564_753066.html
#34086
Se le acumulan los problemas a Oracle, que vuelve a ser noticia por problemas con Java. En concreto, han sido descubiertas dos nuevas vulnerabilidades y están siendo analizadas por Oracle para encontrar una solución. Después de interminables problemas, parece que el año 2013 no ha empezado nada bien para la plataforma Java.

Nuestros compañeros de SoftZone nos informan de las dos nuevas vulnerabilidades descubiertas en Java http://www.softzone.es/2013/03/01/descubiertas-dos-posibles-nuevas-vulnerabilidades-en-java/ . Resulta especialmente preocupante, ya que Java ha estado en el punto de mira de los hackers en los últimos tiempos. En lo que llevamos de año, ya han sido descubiertas y solucionadas demasiadas vulnerabilidades para una plataforma ampliamente utilizada. A principios del pasado mes de Febrero, Oracle lanzó una actualización que servía para corregir 50 vulnerabilidades, 44 de ellas afectaban a la implementación de Java en los navegadores.

El 22 de febrero se produjo un ataque masivo contra Microsoft, Facebook y Apple debido a problemas con la seguridad de la plataforma Java. Todo esto ha servido para poner la seguridad de Java en tela de juicio y cuestionar la actuación de Oracle, la empresa responsable. Después de todos estos problemas, la compañía polaca de seguridad Security Explorations, acaba de informar de dos nuevas vulnerabilidades zero-day encontradas en el producto de Oracle.

La empresa Security Explorations, encargada de descubrirlas, se dedica a la investigación en el ámbito de la seguridad del software, y ha dedicado un gran esfuerzo para mejorar Java. El pasado mes de octubre ya informó de 50 nuevas vulnerabilidades y casi todos los meses reporta alguna novedad a Oracle.  Este mes ha descubierto dos más para sumar a la larga lista.

Las dos nuevas vulnerabilidades se han catalogado como 54 y 55, y fueron localizadas entre los días 27 y 28 de febrero. Actualmente, están siendo investigadas por Oracle, que por ahora no ha querido dar más información al respecto. Parece que tendremos que esperar a la publicación de los informes mensuales de la compañía para conocer el alcance de estas vulnerabilidades, aunque podríamos saber algo antes según la gravedad.

Estaremos atentos para ver el alcance de las vulnerabilidades detectadas y su posible solución.

FUENTE :http://www.adslzone.net/article10880-dos-nuevas-vulnerabilidades-java-descubiertas.html
#34087
Noticias / Yahoo! hace limpieza de productos
2 Marzo 2013, 14:00 PM
Parece ser que Marissa Mayer se ha llevado a Yahoo! algunas lecciones de Google. La última, las "limpiezas de primavera" que Google estaba haciendo últimamente para deshacerse de productos poco relevantes. En este caso, la de Yahoo! se ha llevado por delante a algunos productos que ni sabía que existían.

Lo más llamativo es la aplicación de BlackBerry: los usuarios podrán seguir usándola pero no se podrá descargar a partir del 1 de abril. Yahoo! Avatars, que servía para crear un avatar y subirlo después a Twitter y Facebook, también desaparecerá ese día junto con App Search, Sports IQ, Clues, Message Boards y la API de Updates.

Sinceramente, no creo que estos cierres afecten mucho a los usuarios. Como os digo, no había oído hablar de la mayoría de estos servicios y por lo que parece tampoco eran muy usados. Ahora sólo queda esperar que esa reestructuración de proyectos sin usar repercuta en mejorar los proyectos que sí son útiles a los usuarios.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/web/yahoo-hace-limpieza-de-productos
#34088
Cada vez son más las aplicaciones que nos permiten acceder a redes WIFI ajenas con mayor facilidad debido a fallos en el patrón de las claves y gracias a los diccionarios podemos descifrar la clave de acceso, también podemos acelerar el crackear el handshake de WPA capturado.

Gracias al programa Who's on my WIFI podremos comprobar quienes están conectados a nuestra red WIFI sin permiso.

Para utilizar esta aplicación debemos descargar desde su página web una versión de prueba o comprar la versión completa de la aplicación.

Existen 2 versiones diferentes del producto, la Home Edition y la Professional. Ambas versiones son versiones de pago. Sus principales diferencias son el número de equipos máximo que pueden detectar en la red (25 la Home y 100 la professional) y que la versión Professional ofrece un análisis más detallado de los equipos conectados. Ambas versiones permiten bloquear a los equipos e incluso nos permiten recibir notificaciones vía e-mail.

Una vez hemos adquirido la aplicación la instalamos en nuestro sistema como cualquier otra. La instalación es sencilla y sin ad-ware.

LEER MAS : http://www.redeszone.net/2013/03/02/whos-on-my-wifi-comprueba-quien-esta-conectado-a-tu-red-wifi/
#34089
Noticias / Tiching
2 Marzo 2013, 13:51 PM
Tuvo un éxito impresionante cuando os presentamos Tiching, en 2011, como un buscador de recursos educativos. Abrió sus puertas con 50.000 recursos educativos y con estreno en paralelo en España, México, Colombia, Perú, Argentina y Chile, y ahora lanzan una nueva versión realmente sorprendente.

Tus Clases, tu escuela y el mundo, así se titula el artículo que han escrito en su blog presentando las novedades de este proyecto que quiere ayudar a cambiar la forma de obtener y filtrar contenido entre los estudiantes y educadores.

La idea es separar el espacio en "clase", donde podremos comunicarnos con nuestros alumnos de forma segura y práctica, "escuela", para comunicarnos con otros docentes y con las familias de los alumnos, y "mundo", para seguir a profesionales de diversas áreas que puedan ayudarnos a profundizar sobre los temas tratados en clase.

En el buscador podemos seguir encontrando recursos didácticos, pero ahora se han ampliado las posibilidades con la opción de encontrar otras personas de la comunidad educativa, publicadores de contenidos, centros educativos y temas que interesen.

Podéis usar esta nueva versión en http://www.tiching.com/ , donde ya presumen de los impresionantes números

FUENTE :http://www.laflecha.net/canales/software/noticias/tiching
#34090
Según los últimos datos basados en la plataforma de juegos Steam, Windows 8 ha superado a Windows XP en cuota de uso. Los datos que corresponden a las encuestas realizadas a miles de usuarios durante el pasado mes de Febrero de 2013, muestran que el sistema operativo está siendo aceptado de forma positiva entre los jugadores de la popular plataforma de juegos. Recordamos a nuestros lectores que el mes pasado, el nuevo sistema operativo de Microsoft ya andaba muy cerca de XP en esas mismas encuestas rozando casi a éste.

El nuevo sistema operativo del gigante, Windows 8, está siendo aceptado muy bien entre los jugadores de PC de la plataforma de juegos de distribución digital desarrollada por Valve Corporation, Steam. Recordamos que esta plataforma multijugador, realiza encuestas mensualmente de forma anónima y opcional a los usuarios registrados para recoger datos acerca del hardware que utilizan, así como el software y el sistema operativo que ejecutan mientras juegan. De esta forma, Steam en combinación con el fabricante de los juegos pueden ofrecer a los usuarios los juegos más actuales adaptando éstos a sus sistema operativo y hardware de la mejor forma posible, para que los usuarios los hagan correr en sus ordenadores de forma óptima.

Windows 8 supera a XP entre los dos arquitecturas de 32 y 64 bits

Los nuevos resultados de las encuestas de la plataforma de juegos, muestran que un total del 9,63 por ciento de los jugadores de Steam encuestados tiene instalado Windows 8 en su ordenador, sumando a los datos las arquitecturas de 32 y de 64 bits. Los jugadores de PC que utilizan Windows XP sumando también ambas arquitecturas a la encuesta, dan como resultado un 9,33 por ciento de los jugadores de la popular plataforma de juegos. Un dato a tener en cuenta, es que en el mes de Enero pasado los usuarios de XP tenían una cuota de uso del 10,05 por ciento, tal como informamos nosotros ese mismo mes a través de estas páginas, por lo que vemos XP ha bajado un 0.72 por ciento tan sólo en un mes.

Datos del mes de Febrero de 2013:

http://www.softzone.es/wp-content/uploads/2013/03/datos-Steam-febrero-2013.png

Windows 7 no quiere ceder su trono

Como es habitual, Windows 7 sigue siendo el rey indiscutible entre los jugadores de PC en Steam. Las cifras de la encuesta de Febrero, muestran que los jugadores que utilizan este sistema operativo y que han realizado la encuesta, llegan al 69,31 por ciento, algo por debajo de la encuesta anterior, si los comparamos con los datos del mes de Enero de 2013, los cuales llegaron al 69,73 por ciento, por lo que Windows 7 se puede adjudicar nuevamente la corona.

Windows Vista sigue bajando

Y si hablamos de Windows Vista, las cifras no son muy alentadoras para el sistema operativo. Recordamos que en el mes de Enero y en la pasada encuesta de Steam, apenas llegó al 6,02 por ciento. Este mes pasado, en Febrero, los usuarios de este sistema operativo encuestados en la plataforma de juegos apenas han llegado al 5,84 por ciento sumando las dos plataformas de 32 y 64 bits, por lo que podemos decir que está decayendo poco a poco, disminuyendo entre los usuarios su cuota de uso.

¿Que ocurre con Mac y Linux?

El número de usuarios que utilizan el sistema operativo de Apple en Steam en el mes de Febrero ha llegado al 3,07 por ciento, por debajo también de las cifras del pasado mes de Enero para éste sistema operativo, que si recordamos los usuarios de Mac llegaron a alcanzar apenas un 3,56 por ciento. Por otro lado, los usuarios de Linux en el mes de Febrero en Steam, han llegado al 2,02 por ciento sumando todas las versiones conocidas y que aparecen en la encuesta.

Nuevamente estos datos nos confirman que aunque Windows 7 sigue en cabeza entre los jugadores de PC, los usuarios de Windows 8 están escalando lentamente puestos en Steam mes a mes.

Vía: Steampowered

FUENTE :http://www.softzone.es/2013/03/02/windows-8-ha-superado-en-cuota-de-uso-a-xp-segun-datos-de-steam/
#34091
Las plataformas de Internet como Google no pueden ser forzadas a filtrar cada vídeo que sus usuarios suban a la Red a través de sus servicios, algo que pondría en peligro tanto la libertad de expresión como la funcionalidad de servicios como YouTube. Así razona el tribunal de apelaciones italiano, que absolvió hace dos meses a tres directivos de la compañía por la difusión de un vídeo vejatorio de un menor discapacitado subido a Google Video en 2006.

"Debe descartarse la posibilidad de que un proveedor de servicios que ofrece alojamiento pueda llevar a cabo de forma eficaz los controles preventivos de todo el contenido subido por sus usuarios", afirma el tribunal.

"Obligar a la compañía que evite un evento difamatorio impondría a la misma empresa el uso de un filtro previo a todos los datos cargados en la red, lo que alteraría su propia funcionalidad", agregan los jueces.

Revoca un fallo anterior

Los detalles del fallo se han hecho púbicos 60 días después de publicarse la absolución. Esta decisión de la corte de apelaciones de Milán revoca un fallo anterior de 2010, que condenaba a los ejecutivos a una pena de cárcel de seis meses de prisión -exclusivamente por violación de las leyes de privacidad, no por difamación-, y que encendió un debate sobre la privacidad en Internet.

Los absueltos son David Carl Drummon, ex presidente del Consejo de Administración de Google Italia y actual vicepresidente senior, George Reyes, ex miembro del Consejo de Administración de Google Italia y actualmente jubilado, y Peter Fleitcher, responsable para las estrategias de privacidad en Europa de Google.

El caso surgió en 2006, cuando cuatro estudiantes de una escuela de Turín subieron un clip desde un teléfono móvil a Google Video (un servicio ya extinto, tras la compra de YouTube parte de Google), en el que se mostraba cómo el menor discapacitado era víctima de un fuerte acoso.

Tras una denuncia de la asociación Vividown, la fiscalía acusó a los ejecutivos de Google de difamación y violación de la intimidad, al sostener que el vídeo se mantuvo en línea durante dos meses, a pesar de que algunos usuarios de la web había publicado ya comentarios pidiendo que sea retirado.

Google dijo que se había quitado el vídeo inmediatamente después de haberle sido notificado, y cooperó con las autoridades italianas para ayudar a identificar a los agresores y llevarlos ante la justicia.

La compañía estadounidense siempre ha sostenido que, como las plataformas de alojamiento no crean su propio contenido, servicios como Google Video, YouTube o Facebook no se hacen responsables de los contenidos que otros suben a la Red.

FUENTE :http://www.elmundo.es/elmundo/2013/03/01/navegante/1362168084.html
#34092
El roedor receptor de la señal lograba en aproximadamente 70% de las veces interpretar correctamente la información

Barcelona. (Redacción).- Un grupo de científicos de la universidad de Duke han logrado conectar los cerebros de ratas de laboratorio, lo que permite que puedan comunicarse las unas con las otras a través de un cable, según publica la BBC.

Los implantes cerebrales permiten a los roedores enviarse señales sensoriales y motoras, creando la primera interfaz de cerebro a cerebro.

Una vez logrado esto, los investigadores trataron de averiguar si la rata receptora de la señal podría interpretar correctamente la información que se le había enviado a través del cable.

Como prueba, los investigadores entrenaron a un par de ratas a resolver problemas simples presionando la palanca correcta para obtener agua cuando se encendía una luz.

Luego, colocaron a los roedores en cámaras separadas y conectaron sus cerebros insertando diversos microelectrodos en el área de la corteza que procesa la información.

Una de las ratas fue entrenada como codificadora. Una vez que esta presionaba la palanca correcta, su actividad cerebral era enviada al cerebro de la segunda rata, entrenada como decodificadora.

Las decodificadoras tenían los mismos tipos de palancas, pero no habían recibido ninguna señal visual que indicara que se debe presionar la palanca para obtener una recompensa.

Con el fin de recibir la recompensa, la rata decodificadora tendría que depender de la señal transmitida por la codificadora a través de la interfaz.

Los científicos determinaron que la tasa de éxito de la rata 'decodificadora' en descifrar los mensajes tenía era de aproximadamente el 70%, y aunque la información se transmitía en tiempo real, el proceso de aprendizaje no fue instantáneo.

FUENTE :http://www.lavanguardia.com/ciencia/20130301/54368881124/conectan-mentes-ratas-cable-cerebro.html
#34093
Las nuevas empresas que elaboran complejos perfiles de riesgo del solicitante de un crédito para valorar si se concede pueden caer en la tentación de comerciar con esa información en un grado desconocido hasta ahora

Entre las muchas promesas sobrevaloradas hechas por los predicadores del big data,la de la posibilidad de que un día se pueda proporcionar préstamos —e historiales de crédito— a millones de personas que hoy no tienen acceso a ellos parece realmente verosímil. Pero ¿qué precio —en términos de intimidad y de libre voluntad (por no hablar de los exorbitantes tipos de interés)— tendrán que pagar esos nuevos prestatarios?

En un pasado no tan lejano, la ausencia de datos válidos y fiables sobre los solicitantes sin historial de crédito no les daba a los bancos otra opción que la de catalogarlos como apuestas de alto riesgo. Como resultado, o bien los préstamos que se les ofrecían tenían unos tipos prohibitivamente altos o sus solicitudes eran rechazadas.

Gracias a la proliferación de las redes sociales y de aparatos inteligentes, Silicon Valley está inundado de datos. Aunque ese hecho no tiene una obvia conexión con las finanzas, hay parte de él que puede utilizarse para hacer certeras predicciones sobre el tipo de vida y la sociabilidad de cada usuario. Como consecuencia de ello, una nueva generación de empresas expertas en datos está empezando a hacer uso de algoritmos que criban esos datos para separar a los prestatarios dignos de confianza de los probables incumplidores y, en consecuencia, poder valorar sus préstamos.

Algunas, como Lenddo, con base en Hong Kong, y que actualmente opera en Filipinas y Colombia, lo hace escudriñando las conexiones de los solicitantes con Facebook y Twitter. La clave para tener éxito en conseguir un préstamo de Lenddo es tener un puñado de individuos de toda confianza en tus redes sociales; si ellos pueden responder por ti y se te concede el préstamo, tus amigos escogidos también recibirán actualizaciones sobre el progreso de tus reembolsos (anteriormente, Lenddo incluso amenazaba con notificarles —ejerciendo así una máxima presión de grupo— si tenías problemas en devolver el préstamo).

De un modo similar, la estadounidense LendUp, que concede préstamos a corto plazo con altos tipos de interés y que da opción a sus clientes actuales a acceder después a paquetes más atractivos a largo plazo, comprueba la actividad en las redes sociales para asegurarse de que los datos objetivos proporcionados en el formulario de solicitud online concuerdan con lo que puede deducirse de Facebook y Twitter.

Las redes sociales son solo la punta del iceberg. Wonga, una empresa online de préstamos rápidos muy ambiciosa, con base en Londres, incluso tiene en cuenta el momento del día y el modo en que un solicitante navega por el sitio web para decidir si le conceden un préstamo (rechazan a dos de cada tres de los que lo solicitan por primera vez). Kreditech, una compañía alemana que trata de ofrecer la "calificación crediticia como servicio", observa 8.000 indicadores, tales como "datos de localización (GPS, microgeográficos), gráfico social (gustos, amigos, colocación, puesto), análisis de comportamiento (movimiento y duración en la página web), hábitos de compra por comercio electrónico de la gente y datos instrumentales (aplicaciones instaladas, sistemas operativos)".

Aquellos que no tengan teléfonos inteligentes ni Twitter no deben desesperarse. Un simple teléfono celular servirá. Así, Safaricom, el mayor operador de móviles de Sudáfrica, estudia con qué frecuencia los recargan y usan el servicio de voz sus clientes y con qué frecuencia usan la función de pago del móvil. Una vez establecida su confiabilidad, Safaricom pasará a ejercer de banco y gustosamente les prestará dinero. Pero no solo es cosa de operadores de móvil: la empresa estadounidense de nueva creación llamada Cignifi está utilizando la duración de las llamadas, el momento del día y la localización para calcular el estilo de vida —y por tanto la confiabilidad— de los solicitantes de préstamos en el mundo en vías de desarrollo.

Todas estas compañías de nueva creación quieren procesar tantos datos como les sea posible, quizá incluso impulsando a los potenciales solicitantes a revelar tanta información sobre ellos mismos como les sea posible. En otra desconcertante paradoja de la época moderna, los ricos están gastando dinero en costosos servicios para proteger su intimidad y mejorar su posición en los resultados de búsqueda en Google, mientras que los pobres apenas tienen otra opción que la de sacrificar su privacidad en nombre de la movilidad social.

Google y Facebook suelen verse como modelos a emular en este negocio. Como Douglas Merill, antiguo director de información de Google y fundador de ZestFinance —una empresa novel que hace uso del big data para suministrar información sobre capacidad de crédito—, dijo al The New York Times el año pasado: "Tenemos la impresión de que todos los datos son útiles para el crédito. Esa es la matemática que aprendimos en Google. Una página era importante por lo que había en ella, pero también por la calidad de su gramática, por cuál era su fuente tipográfica, cuando se creaba o se editaba. Todo". A este propósito, ZestFinance examina 70.000 señales y las incluye en 10 modelos distintos de suscripción para evaluar el riesgo. Los resultados son comparados en milésimas de segundo y se genera un perfil de riesgo del solicitante.

Todo esto suena de maravilla y algunas de estas iniciativas parecen guiadas por emprendedores sociales que quieren hacer del crédito algo más accesible. (Dicho lo cual, este terreno no carece de controversias: prestamistas de créditos rápidos online como Wonga han sido acusados de anunciarse en videojuegos infantiles, de ofrecer préstamos predatorios dirigidos a estudiantes y de contratar a funcionarios para que les ayuden a sobrevivir a la vigilancia cada vez mayor de sus actividades por parte de los reguladores).

La cuestión principal que esta benefactora industria sigue impidiendo es qué pasa cuando estas firmas, habiendo descubierto que todos los datos son útiles para el crédito, se dan cuenta de que son, sobre todo, útiles para el marketing. Dado lo mucho que saben sobre sus clientes, será muy tentador para estas compañías usarlos para vender a sus actuales clientes otro préstamo más o, tal vez, hacerles utilizar el préstamo para que compren algo online (Wonga se ha asociado con una compañía distribuidora de muebles mediante la cual los clientes tienen la opción de pagar lo que compren en cómodos plazos, cortesía de Wonga y de sus altos tipos de interés).

Dado lo mucho que saben sobre sus clientes, esas compañías pueden perfeccionar el arte de la persuasión oculta y la manipulación con unos medios con los que ni siquiera Madison Avenue hubiera soñado nunca. LendUp —cofundada por un antiguo ejecutivo de Zynga, un gigante de los videojuegos online— se basa ya en técnicas de gamification para premiar a sus clientes por cumplir con sus plazos de pago. ¿No podrán basarse también en tales técnicas para darles préstamos más a menudo?

Por ahora, son muchos en esta industria los que minimizan tales riesgos morales. Como declaró a The Jewish Chronicle el fundador de Wonga, él no cree que a la gente se le pueda convencer de que tome prestado un dinero que no necesita. "[Nuestros clientes] afrontan un desafío de cash-flow y necesitan una solución. No les estamos pidiendo que tomen un crédito que no necesitan. Por lo general, uno no se encuentra con que le han vendido cosas por Internet. Uno tiene que ir y buscar algo. No es lo mismo que si alguien viene a llamar a tu puerta para venderte algo que puedas necesitar o no".

Hace falta ser muy audaz —o muy corto de vista— para decir que nunca nos han vendido cosas que no necesitamos (¡Te estoy mirando, Amazon!). Y especialmente por compañías que saben más de nosotros que nuestras familias, y que basan su actividad y hacen dinero, sí, haciéndonos tomar dinero prestado y haciéndonos comprar cosas. ¿Se trata solo de la habitual ingenuidad de Silicon Valley? ¿O de la vieja gran codicia de Wall Street que se esconde tras la retórica de la ciberutopía?

Ya es hora de que los reguladores empiecen a pensar en cómo separar el uso del big data para evaluar la confiabilidad de su subsiguiente reutilización para el marketing de nuevos productos financieros. Hacer que los préstamos sean asequibles a millones de clientes que antes no tenían acceso a los bancos es un noble objetivo; tenerlos enganchados a esos préstamos no lo es.

por Evgeny Morozov profesor visitante en la Universidad de Stanford y profesor en la New America Foundation

FUENTE :http://elpais.com/elpais/2013/01/31/opinion/1359627701_470850.html
#34094
Publicado el 1 de marzo de 2013 por Antonio Rentero   

Para la protección de los usuarios de sus equipos Mac, la marca de Cupertino ha bloqueado versiones antiguas del software de Adobe con el que tampoco mantiene precisamente una tradición de buenas relaciones.

Hoy ha comunicado la marca de la manzana esta vulnerabilidad de seguridad que se contrarresta desactivando versiones antiguas del plug-in para las páginas web de Adobe Flash Player.

Apple ha procedido a actualizar conforme a esta circunstancia el navegador Safari de manera que los usuarios no necesitan hacer nada.

Ya a comienzos de este mismo año Apple colocó en la lista negra la última versión de Java (dos veces) debido a cuestiones de seguridad por riesgos de vulnerabilidad, y eso a pesa de que la propia Adobe ya efectúa sus propios controles de seguridad, de hecho este mes de febrero ya actualizó Flash para contrarrestar vulnerabilidades similares para OS X y Windows, una de ellas hace tan solo 3 días. Estas vulnerabilidades permitirían a atacantes acceder desde equipos remotos e instalar malware en estos equipos.

Los usuarios de las versiones vulnerables verán cómo en sus equipos aparece la alerta que bloquea el plug-in y Safari pedirá que se instale una versión actualizada.

vINQulo

Ars Technica

FUENTE :http://www.theinquirer.es/2013/03/01/apple-bloquea-versiones-antiguas-de-flash-por-posibles-problemas-de-seguridad.html
#34095
No sólo los destinatarios leen el correo electrónico que se les envía mediante el sistema iCloud. Apple también lo hace, y lo elimina si su contenido le parece inapropiado.

Diario TI 01/03/13 13:18:04

Apple lee y elimina correo electrónico que contenga frases como "barely legal" (apenas legal).

Ante la publicación Business Insider, Apple ha intentado restar importancia al tema, culpando a su filtro antispam. Sin embargo, las frases en cuestión estaban contenidas en el cuerpo del mensaje, y no en el renglón de asunto. Aparte de ello, el correo electrónico eliminado nunca apareció en la carpeta de spam, o correo no solicitado, del destinatario. El mensaje tampoco fue colocado por el sistema en la carpeta de correo borrado. Es decir, el correo electrónico es eliminado a nivel de servidor por Apple, antes que llegue al usuario, si la empresa encuentra contenidos que, a su entender, sean pornográficos o de otra forma inapropiados.

El procedimiento de Apple quedó al descubierto cuando la edición británica de MacWorld realizó una prueba para establecer el funcionamiento del filtro de iCloud. Primero, envió un mensaje que contenía el siguiente texto: "My friend's son is already allowed to drive his high-powered car. It's ridiculous. He's a barely legal teenage driver? What on earth is John thinking." (El hijo de mi amigo ya tiene permiso para conducir su coche de alta potencia. Es ridículo; ya que es un conductor adolescente, que apenas ha superado la edad mínima legal. ¿En qué está pensando John?).

El mensaje en cuestión desapareció totalmente, sin duda alguna por contener la frase "barely legal". Esta frase es utilizada por sitios pornográficos, para dar a entender que en el material ofrecido participan personas que acaban de llegar a la mayoría de edad.

Fue suficiente trasladar una letra "A"

Posteriormente, el sitio MacWorld reformuló la frase de la siguiente manera: "My friend's son is already allowed to drive his high-powered car. It's ridiculous. He's barely a legal teenage driver? What on earth is John thinking (El hijo de mi amigo ya tiene permiso para conducir su coche de alta potencia. Es ridículo; ya que es apenas un conductor adolescente con edad mínima legal. ¿En qué está pensando John?). Claro está, es difícil traducir literalmente al español la frase original en inglés, haciendo que conserve el mismo sentido. Básicamente, al trasladar una letra "a" la frase "apenas legal" se aleja de la interpretación que buscan los sitios pornográficos.

La portavoz de Apple,Trudy Miller, informó a Business Insider que iCloud utiliza un filtro automático antispam que ocasionalmente puede bloquear correo electrónico aparentemente inocente.

Miller se negó a comentar si tal bloqueo en realidad tiene más bien que ver con la política anti-pornografía de Apple. La portavoz también se negó a comentar por qué el correo electrónico desaparece totalmente, en lugar de ser colocado en la carpeta de correo basura.

FUENTE :http://diarioti.com/apple-lleva-la-censura-a-un-nuevo-nivel-y-borra-e-mail-antes-que-este-llegue-al-usuario/61764
#34096
Nuevo capítulo en el culebrón Kim Dotcom contra Estados Unidos. Un juez de Nueva Zelanda ha rechazado la petición de Kim Dotcom para tener acceso a todas las pruebas que tiene el FBI sobre él. Las pruebas servirán para juzgarle, en caso de que su extradición se produzca. Este revés acerca la extradición de Dotcom a Estados Unidos.

El Tribunal de Apelaciones de Nueva Zelanda revocó la sentencia del juzgado de primera instancia que instaba al FBI a conceder acceso a las pruebas en su contra a Kim Dotcom, según podemos leer en El Mundo. El fundador de Megaupload está en libertad bajo fianza desde febrero de 2012, al ser acusado por el FBI de ganar 175 millones de dólares desde el año 2005 con la copia y distribución no autorizada de contenido protegido por derechos de autor.

Recordemos que varios tribunales habían concedido acceso a Dotcom a las pruebas del FBI. Sin embargo, el Tribunal de Apelaciones declaró que corresponde al Estado que solicita la extradición el decidir que hacer con la información que presenta como apoyo a la solicitud. Además, advirtió que Estados Unidos deberá actuar con franqueza y buena fe a la hora de realizar la solicitud de extradición.

La batalla continúa

Kim Dotcom, el fundador de Megaupload, está acusado de hacer negocio distribuyendo material protegido por derechos de autor, blanqueo de dinero y fraude por crimen organizado. Los fiscales encargados del caso le acusan de ocasionar pérdidas para la industria cifradas en más de 500 millones de dólares, lo que lo convierte en el caso más grave de este tipo.

Los abogados de Dotcom rechazan las acusaciones y se defienden alegando que Megaupload era un servicio de alojamiento en la nube, y que la mayoría del tráfico y contenido eran legítimos. Por todo ello, el fundador de Megaupload y responsable del nuevo servicio Mega, ha mostrado su intención de continuar recurriendo todas las sentencias que le perjudiquen. Incluso, se ha mostrado desafiante en su Twitter al escibir "La lucha continúa. Ahora viene el Tribunal Supremo de Nueva Zelanda".

FUENTE :http://www.adslzone.net/article10876-kim-dotcom-mas-cerca-de-ser-extraditado-a-estados-unidos.html
#34097
Sigue habiendo presentaciones en el Mobile World Congress y en Soft Zone os seguimos contándolas, para que sigáis al día de lo último que se mueve en el mundo de los teléfonos inteligentes. Hoy toca hablar de Tizen, el nuevo sistema operativo que viene de la mano de Samsung, Panasonic e Intel.

Estos días atrás os hemos hablado de Firefox OS, un sistema operativo empujado por 18 operadoras de todo el mundo y enfocado a los mercados emergentes y a los móviles de gama baja. Pues bien, la MWC cambia de protagonista y se pasa a Tizen, así que, os vamos a enseñar cómo es esta nueva apuesta por desvincularse de los sistema operativos tradicionales.

Seguir leyendo : http://www.softzone.es/2013/03/01/os-presentamos-a-tizen-el-nuevo-sistema-operativo-para-moviles/
#34098
Apple acepta devolverles el dinero

Danny Kitchen, un niño inglés de cinco años, le pedía a sus padres que le dejasen jugar con el iPad. En concreto, quería jugar a Zombies vs Ninjas, un juego gratuito con microtransacciones.

Sus padres se negaban, hasta que la insistencia del niño y una visita hicieron que decidieran permitirle jugar con el típico objetivo de estos casos: que se calle.

Pero Danny necesitaba más dardos y bombas para destrozar a los zombis, y compró 19 veces en 10 minutos un paquete que costaba más de 81 euros, además de otros descargables que elevaron la factura a unos 2.000 euros.

Los padres no se enteraron de nada hasta que les informaron de las transacciones desde el banco, momento en el que se pusieron en contacto con Apple y finalmente consiguieron que les devolvieran el dinero.

Apple explica que estas compras pueden ser desactivadas desde el terminal, y que los padres tienen que ser responsables para evitar este tipo de accidentes, dejando entrever que quizá, el próximo que pierda el sueldo del mes –o el de dos meses– dejándole a su hijo el iPad no tenga tanta suerte a la hora de recuperarlo.

http://media.vandalimg.com/t200/3-2013/20133184322_1.jpg

Enlaces Relacionados:
Fuente http://www.dailymail.co.uk/news/article-2285857/Zombies-vs-Ninjas-iPad-app-costs-parents-boy-1-700-extra-charges.html#nnn

LEIDO EN :http://www.vandal.net/noticia/1350634949/un-nino-se-gasta-2000-en-un-juego-para-el-ipad/
#34099
Publicado el 1 de marzo de 2013 por Antonio Rentero

Surgió como una iniciativa original, llevar en la muñeca un reloj que avisase de las notificaciones y alertas del smartphone y así no tener ni que sacarlo del bolsillo. Se le sumó una pantalla de tinta electrónica y arrasó en Kickstarter. Las primeras unidades ya están llegando a sus compradores.

Suena el móvil y pierdes demasiado tiempo buscando en qué bolsillo lo guardaste, te queda poca batería y encender la pantalla para leer un mensaje puede suponer el fenecimiento energético del smartphone... O simplemente tienes las manos ocupadas y y no puedes comprobar dónde tienes una cita dentro de 5 minutos.

Esas y otras circunstancias resuelve el original Pebble, un reloj inteligente con pantalla de tinta electrónica que queda enlazado con tu smartphone y le complemente ofreciendo en tu muñeca información que podrás consultar con el mismo sencillo gesto con el que habitualmente comprobamos la hora en un reloj... sólo que ahora es mucha más la información ofrecida.

Además desde Pebble puedes controlar de forma remota la reproducción de MP3, tanto en dispositivos iOS como Android con los que se conecta a trvés de Bluetooth, además de poder instalarle sencillas aplicaciones... y todo a cambio de $150.

http://si.wsj.net/public/resources/images/PJ-BM834_PTECHj_G_20130226155229.jpg

Los primeros micromecenas en confiar en este producto, presentado a través de Kickstarter, la conocida plataforma de crowdfunding, ya están recibiendo sus unidades y ya van apareciendo en Internet las primeras reacciones y experiencias en el uso de Pebble.

Los testimonios iniciales confirman el óptimo funcionamiento y la discreción, es un dispositivo que no llama la atención como si llevases un móvil en la muñeca, la apariencia es simplemente la de un reloj más, algo peculiar pero nada llamativo. Es discreto incluso para informarte de alertas mediante una suave vibración.

La pantalla es de tinta electrónica y así la experiencia visual se asemeja a contemplar un libro electrónico, algo que presenta grandes ventajas en comparación con las pantallas de los móviles. A cambio en situaciones de oscuridad requiere de retroiluminación.

Con una sola carga Pebble puede aguantar toda una semana de autonomía aunque quienes lo han probado confirman que con un uso normal aguanta un mínimo de 4/5 días, que tampoco está mal.

Algunos defectos podrían ser que si, por ejemplo, te llegan varios mensajes en una rápida sucesión el posterior aparece en la pantalla en cuanto llega por lo que puede no darte tiempo a leer adecuadamente la información del antecedente, algo que podría quedar solucionado en pocas semanas con una actualización del software. También hay usuarios que están planteando sugerencias para mejorar el funcionamiento, algunas de las cuales la compañía fabricante se ha apresurado a confirmar que estudiará incluirlas en futuras actualizaciones, como poder responder a una llamada desde Pebble con un mensaje automatizado estilo "ahora mismo estoy ocupado, le llamo más tarde".

Otra pega, pero esta no derivada del propio funcionamiento del dispositivo sino del gran éxito que está teniendo en su fase inicial, es que en la actualidad hay un período de espera de un par de meses desde que se efectúa el pedido hasta que se recibe la unidad.

vINQulo

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2013/03/01/primeras-experiencias-con-pebble-el-reloj-inteligente.html
#34100
Do Not Track se ha estancado. El acuerdo entre caballeros de la industria publicitaria, que argumentó su capacidad de autorregulación para que no interviniera nadie ajeno, se ha quedado en tierra de nadie. Intentos ha habido y apoyo de la industria también, pero la decisión de Microsoft de activar Do Not Track por defecto en Internet Explorer 10, ha ayudado poco a que la iniciativa progrese... o ha sido la excusa perfecta para no seguir.

Dos senadores norteamericanos, Jay Rockefeller y Richard Blumenthal, pretenden romper el impasse con una iniciativa legislativa, denominada Do Not Track Online Act, que permitiría a la Comisión Federal de Comercio (FTC) regular Do Not Track y lo más importante, sancionar a quienes no respeten los deseos del usuario respecto del tema.

Jay Rockefeller tiene tras de sí un interés manifiesto en apoyar DNT, tras el intento en 2011 de regular el asunto por ley. Iniciativa que se vio truncada tras una reunión en la Casa Blanca a principios de 2012, en donde se acordó por parte de un importante grupo de empresas implementar de forma voluntaria la opción DNT.

http://img.genbeta.com/2013/03/administrador-complementos-ie10.jpg

Ha pasado un año desde entonces y todo ha quedado en humo. Ahora el senador Rockefeller vuelve a la carga, con el peso que le otorga ser el presidente del Comité de Comercio, Ciencia y Transporte del Senado norteamericano.

Las compañías en línea están recogiendo enormes cantidades de información, a menudo sin el conocimiento ni el consentimiento de los consumidores. [...] Los consumidores deben tener la facultad de tomar su propia decisión acerca de si su información se puede controlar y utilizar en línea. [...] Mi proyecto de ley da a los consumidores la oportunidad de decir simplemente 'no gracias' a todos aquellos que recopilen información personal en línea.

La fórmula para regular Do Not Track está ya perfilada. Si el usuario manifiesta su preferencia de no ser seguido, las empresas sólo podrán recopilar información necesaria para el funcionamiento de su servicio en línea. Las compañías se verán obligadas a destruir o convertir en anónimos los datos de carácter personal cuando ya no sean necesarios (entiendo que el ámbito no debería exceder la sesión).

http://img.genbeta.com/2013/03/dnt-firefox.jpg

Si la propuesta de ley de Jay Rockefeller prospera, el ámbito de aplicación será obviamente Estados Unidos, pero podría tener un efecto dominó en otros países, especialmente en la Unión Europea, tan beligerante en estos temas de un tiempo a esta parte.

Personalmente creo que sí es necesaria una regulación que ampare la voluntad del usuario. Cuestión distinta es que un fabricante anticipe mi voluntad y ejerza mi derecho por su cuenta. En esto Microsoft, de forma consciente o inconsciente, se ha equivocado.

No estoy en contra de la publicidad, ni mucho menos. Tampoco de que se recopile información de mis hábitos de navegación para recibir ofertas afines a mis gustos. Lo que sí deseo como usuario, es que cuando exprese el deseo de no ser rastreado, se respete.

Vía | The Hill

FUENTE :http://www.genbeta.com/web/do-not-track-si-no-hay-acuerdo-sera-por-ley
#34101
Internet Explorer 10 llegó a Windows 7 hace pocos días después de haber sufrido numerosos retrasos. Dos días después de su llegada, los usuarios han comenzado a reportar los primeros problemas serios del navegador. La compatibilidad con la interfaz Aero parece la principal causa y los foros de soporte de Microsoft están saturados con las reclamaciones de los usuarios.

Lo más grave de los problemas de compatibilidad con la interfaz Aero es que ya fueron detectados en la Release Preview de Internet Explorer 10, como comentan nuestros compañeros de SoftZone. Los de Redmond no solucionaron en su momento estos problemas, y ahora se han reproducido en multitud de usuarios. Estos, se quejan de que después de instalar Internet Explorer 10, la interfaz Aero se ha deshabilitado por completo. El problema persiste después de reiniciar el equipo, y la interfaz no se vuelve a activar.

Otro de los problemas reportado por los usuarios está relacionado con la carga incorrecta de páginas web. Además, el nuevo navegador de Microsoft está ocasionando problemas a otros navegadores instalados en Windows 7, como pueden ser Mozilla Firefox, Google Chrome y Opera. Microsoft no ha realizado ninguna declaración oficial al respecto de estos problemas, aunque suponemos que ya estará trabajando para solucionarlos lo antes posible. Estaremos atentos a la publicación de algún tipo de solución a los mismos.

Recordemos que según Microsoft, Internet Explorer 10 mejora el rendimiento de la navegación web y la velocidad de carga de las páginas. El rendimiento javascript se ha mejorado notablemente y el consumo de CPU se ha reducido. En los portátiles conseguiremos mejorar notablemente la duración de la batería. Internet Explorer 10 carga hasta un 20% más rápido las páginas web que las versiones anteriores. Se ha mejorado la compatibilidad con HTML5 y CSS3 y el rendimiento de HTML4. El rendimiento gráfico mejora entre un 15% y un 30% con respecto a Internet Explorer 9.

¿Habéis notado alguno de estos problemas de compatibilidad de Internet Explorer 10 en Windows 7?

FUENTE :http://www.adslzone.net/article10868-primeros-problemas-de-internet-explorer-10-en-windows-7.html

Relacionado : https://foro.elhacker.net/noticias/internet_explorer_10_ya_disponible_para_windows_7-t384185.0.html;msg1832320;topicseen#msg1832320
#34102
El 63 por ciento de las organizaciones está infectadas con bots. Además, más de la mitad sufre ataques de nuevo malware cada día. Éstas son algunas de las principales conclusiones del Informe de Seguridad 2013 realizado por Check Point.

Check Point Software Technologies acaba de publicar su Informe de Seguridad 2013, en el que analiza cuáles son los principales riesgos de seguridad para las empresas de todo el mundo.

Así, Check Point recuerda que, tal y como se demostró en 2012, "muchas de las amenazas más graves quedaron ocultas en los administradores de red. Estas amenazas provienen de las siempre cambiantes técnicas desplegadas por los hackers, así como de actividades online arriesgadas por parte de los empleados, que sin querer crean vulnerabilidades en la red corporativa. "Con el fin de desarrollar un férreo plan de seguridad, las organizaciones deben primero conocer y comprender plenamente las actividades que tienen lugar en sus redes", asegura el informe de Check Point.

Para Check Point, "los ciberataques seguirán evolucionando este año, impactando en organizaciones de todos los tamaños". La investigación de Check Point revela que dos de cada tres organizaciones estudiadas (un 63 por ciento) estaban infectadas con bots. Además, Check Point destaca que más de la mitad de las organizaciones han sido infectadas con nuevo malware cada día. Entre el malware también se encuentra las botnets  "más dañinas, así como la localización de software malicioso por país y las principales vulnerabilidades de proveedores y exposiciones, entre otros datos".

Otro dato preocupante es el relacionado con las aplicaciones Web 2.0. Así, el informe de Check Point desvela que el "91 por ciento de las organizaciones utiliza aplicaciones con riesgos potenciales para la seguridad". Entre ellas se incluye el uso de anonymizers (herramientas que permiten realizar un actividad a través de Internet sin dejar rastro), aplicaciones P2P, aplicaciones de almacenamiento de datos o compartición de archivos, así como las principales redes sociales.

Asimismo, más de la mitad de las organizaciones estudiadas tenían por lo menos un incidente potencial de pérdida de datos. El informe revela los diferentes tipos de datos confidenciales filtrados y perdidos, incluyendo información relacionada con pagos mediante tarjetas (PCI, Payment Card Industry), así como información médica protegida (HIPAA, Protected Health Information).

Autor: Bárbara Madariaga
Fecha: 01/03/2013


FUENTE :http://www.csospain.es/-El-63-por-ciento-de-las-organizaciones-estan-infe/sección-actualidad/noticia-130954
#34103
Los operadores móviles se enfrentan a la necesidad de cambiar el modo en que construyen sus redes e implementan nuevos servicios, y la virtualización puede ayudarles.

Directivos de reconocidas compañías de telecomunicaciones móviles, tanto fabricantes como operadores, aprovecharon la celebración del MWC en Barcelona para tratar las ventajas que la virtualización de las redes móviles puede aportar a su negocio.

Los avances en virtualización, cloud computing y redes definidas por software (SDN) ofrecen a los operadores móviles una alternativa para que sus infraestructuras sigan siendo competitivas ante el crecimiento constante de los tráficos de datos y de Internet móvil en lo que se llama 'virtualización de las funciones de red' o NFV (network functions virtualization). Con NFV es posible separar el software que controla los servicios móviles del equipamiento que maneja el tráfico. Es la misma idea básica que subyace en los despliegues de SDN en el centro de datos, pero con la particularidad de ser aplicada al mundo de las redes móviles. De hecho, el trabajo ya realizado en SDN podrá ser aprovechado.

Los llamados servicios "over the top" que proporcionan los proveedores de servicios Internet y las start-ups centradas en las apps suponen un lastre para los operadores que quieren introducir servicios de valor añadido propios, aseguró Rachid El Hattachi, vicepresidente senior de arquitectura tecnológica de Deutsche Telekom en su intervención en el MWC.

"Vivimos en un entorno donde resulta extremadamente difícil competir con los servicios 'over-the-top', que pueden ser desarrollados en días y conseguir un enorme nivel de adopción en semanas. Además el tiempo de llegada al mercado de la industria de telecomunicaciones se ha dilatado drásticamente. Pero eso puede cambiar si transformamos el actual enfoque de las infraestructuras, que consiste en adoptar nuevas capacidades en forma de nuevas plataformas de hardware que se añaden en capas, una generación tras otra. Y esto introduce complejidad y aumenta los costes exponencialmente. Obviamente con esta arquitectura no podemos afrontar los retos del futuro. Y en la solución debería estar cloud computing".mUna combinación de SDN y NFV simplificará y agilizará el modo en que la red opera y abre además las puertas a aplicaciones que hoy no son posibles, afirmó El Hattachi.

Tanto los operadores como los fabricantes de equipos se mostraron optimistas en MWC sobre el futuro de estas tecnologías. "Esta es la ventana de oportunidad correcta para la virtualización de las redes móviles", comentó Reinhard Kreft, responsable de estándares de Vodafone Group Services. LTE, que implica una red IP de extremo a extremo, facilitará el camino. La virtualización de las funciones de red ayudará a los operadores a tratar la demanda de una forma más barata y eficiente, así como acelerar el desarrollo de nuevos servicios.

Actualmente, la virtualización de las redes móviles está siendo estudiada por grupos de estándares como la NGMN (Next-Generation Mobile Networks) Alliance, ETSI, Open Networking Forum y TM Forum, pero todavía no está claro quién liderará los trabajos.

FUENTE :http://www.networkworld.es/Los-operadores-apuestan-por-virtualizar-sus-redes-/sección-actualidad/noticia-130968
#34104
Un reciente estudio publicado en el portal científico PLoS One sobre el impacto psicológico de la exposición a Internet, determina que los adictos a Internet y los drogadictos experimentan síntomas similares en el proceso de desintoxicación.

Los investigadores de las universidades de Milan y Swansea (Reino Unido) afirman que quitarse de una adicción a Internet puede desencadenar síntomas muy parecidos al síndrome de abstinencia por el que pasan los drogadictos. Para llegar a esta conclusión, los científicos examinaron el uso de Internet asociado a los niveles de ansiedad y estados de ánimo de un grupo de 60 sujetos británicos de una media de 25 años.

Los sujetos que más usaban Internet sufrían acusados bajones de ánimo después de desconectarse del ordenador. El investigador Phil Reed de la Universidad de Swansea explica que "cuando estos usuarios se desconectan, su humor se vuelve cada vez más negativo, como las personas que se quitan de drogas ilegales, como el éxtasis".

Los resultados del estudio, según la web TimesLive, demuestra que las personas que más consumen Internet tienden a ser más depresivos y muestran niveles de autismo más elevados. "Este estudio corrobora informes previos sobre los rasgos psicológicos de los internautas, pero va más lejos puesto muestra los efectos inmediatos en el ánimo de los que son adictos", añadió Reed.

La Organización Mundial de la Salud (OMS) cataloga la ciberadicción como 'adicciones sin sustancia' junto a otras como la ludopatía o las compras compulsivas. Ni la Asociación Americana de Psicología ni la Asociación Americana de Psiquiatría, editora del DSM IV (el manual más utilizado para el diagnóstico de desórdenes mentales), la aceptaban como adicción. Ahora, 20 años más tarde, ha revisado su manual y la inminente quinta edición de su 'Biblia de la Psiquiatría' incluirá la adicción a Internet.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-adictos-a-internet-y-los-drogadictos-experimentan-sintomas-similares-al-desintoxicarse
#34105
La cantante subió a su página oficial un mensaje recibido de Instagram amenazándola con cerrar su cuenta en esta red social

Madonna no hizo ningún comentario sobre la carta recibida que demuestra de nuevo la falta de criterio y la doble moral que practican los gigantes estadounidenses de la red.

Esta es la traducción de la carta recibida por la contante

"Hola Madonna. Ha llegado a nuestra atención que su cuenta en Instagram ha violado nuestras Normas de la comunidad", dice el mensaje enviado por el equipo de la red social a la Reina del pop.

Las normas de comportamiento en Instagram piden no compartir fotos ajenas, que muestren desnudos o con ataques a algunas persona o grupo.

"Le sugerimos eliminar cualquier contenido adicional en su cuenta que no puede comulgar con las pautas anteriores", concluye el comunicado.

Instagram-madonna-01  http://stilo.es/wp-content/uploads/2013/02/Instagram-madonna-01.jpg

FUENTE :http://stilo.es/2013/02/instagram-amenaza-a-madonna-con-cerrar-su-cuenta/
#34106
Publicado el 1 de marzo de 2013 por Antonio Rentero

Una nueva utilidad para la tecnología de impresión en 3D es lo que ha encontrado Nike: fabricar zapatillas de fútbol de gran ligereza y alta resistencia.

Bajo la denominación Vapor Laser Talon, casi que se explica de forma figurada lo que se obtiene, un calzado ligero como el vapor y veloz como el láser.

El secreto estriba en haber sido realizada gracias a las nuevas técnicas derivadas del desarrollo de las impresoras 3D. En este caso al estar destinadas a su empleo en la práctica del fútbol el reto era la fijación de los tacos a la estructura del propio calzado, algo que se ha logrado solucionar gracias al uso del láser, de ahí también la inclusión de ese término en la denominación comercial.

Desde Nike aseguran que la zapatilla puede durar hasta 10 años sin sufrir mermas en sus cualidades gracias a la avanzada composición del material con el que están impresas. Y para terminar un dato para no tomárselo a la ligera: pesan 158 gramos. Ni te enterarás de que las llevas puestas.

Con los escasos años que la industria lleva trabajando en la impresión 3D y el escaso tiempo que ha pasado desde que ha comenzado a popularizar se no deja de sorprender la facilidad con que desde diferentes sectores se va encontrando aplicación para esta técnica y los espectaculares resultados obtenidos en estos primeros compases de su implantación, lo que permite augurar un prometedor e imaginativo futuro de objetos impresos, una nueva era de la fabricación de múltiples productos.

vINQulo

Newlaunches

FUENTE :http://www.theinquirer.es/2013/03/01/nike-vapor-laser-talon-zapatillas-ultraligeras-realizadas-mediante-impresion-3d.html
#34107
Noticias / ¿Dónde puedo arreglar mi iPhone?
1 Marzo 2013, 02:49 AM
Un grupo de emprendedores españoles crea una red global de reparadores locales de smartphones y tablets mediante crowdfunding

Hay fechas históricas que marcan un antes y un después en el mundo de la tecnología. Una de ellas es el 9 de enero de 2007, cuando Steve Jobs presentó el primer iPhone, en el Macworld Conference & Expo, de San Francisco, California. Ese mismo año fue cuando Elies Campo, un joven ingeniero de telecomunicaciones de Barcelona creó la base del negocio de AlertaPhone, una startup que tiene como principal objetivo alargar la vida de los dispositivos de telefonía móvil.

La idea surgió en Estados Unidos en septiembre del 2007, durante un viaje relámpago de Campo al EmTech, el evento anual sobre tecnologías emergentes, que organiza el Massachusetts Institute of Technology (MIT). "Ese mismo día decidí gastar todo el crédito que me quedaba en la tarjeta para comprar iPhones", comenta Campo. En total compró 15 teléfonos con el logo de iPhone, que liberó esa misma noche, antes de volver a España. El beneficio cubrió el gasto del viaje a Estados Unidos y la entrada a la conferencia.

El boca-oreja hizo el resto. "Empecé a recibir peticiones de gente que había comprado o le habían traído un iPhone de Estados Unidos para que se lo liberara o reparara". Tres años más tarde, en 2010, Campo y otros tres socios juntaron 30 mil euros y fundaron AlertaiPhone (actual AlertaPhone), una empresa online, pionera en España, dedicada a la reparación y venta de accesorios de smartphones y tablets.

En busca de profesionales

Actualmente, AlertaPhone cuenta con un equipo de cinco personas, ha realizado más de 3.000 reparaciones, tiene alrededor de 4.500 clientes registrados y en 2012 triplicó su facturación hasta alcanzar los 215.000 euros. "Nuestro objetivo es llegar a los 20.000 clientes este 2013", explica Raimon Roger, CEO de la compañía, quien estos días se pasea por el Mobile World Congress de Barcelona, en compañía de Elies Campo.

Para conseguir su objetivo, han trazado un plan de expansión, centrado en la división de servicio técnico, dedicada a customización y reparación de dispositivos. "Queremos crear una red global de reparadores locales de smartphones y tabletas mediante crowdsourcing", anuncia Roger. El proyecto permitirá que exista una red de profesionales certificados en la reparación de dispositivos móviles Android y Apple cerca de los clientes, en España, aunque "el objetivo final es que la red sea de alcance global".

Mediante la plataforma de AlertaPhone el usuario podrá saber donde se encuentra el profesional más cercano a su localidad y ponerse en contacto con él. Según Roger, "el beneficio no solo repercutirá en la empresa, sinó que también beneficiará a la comunidad de profesionales; es una situación win-win".

Inversión online

Para ello, AlertaPhone ha emprendido la búsqueda de financiación a través de la plataforma online de crowdfunding, The Crowd Angel, con la finalidad de lograr una ampliación de capital valorada en 200.000 euros, que la empresa prevé recaudar en las próximas semanas.

The Crowd Angel es la primera plataforma online española que permite invertir en una selección de startups tecnológicas con alto potencial de crecimiento. Su principal característica es que el inversor divide las operaciones en tiquets de 3.000 euros y no en grandes cuantidades. "Somos conscientes que invertir en startups supone un alto riesgo y que la persona que invierte capital riesgo en una empresa de estas características tiene que invertir como mínimo en 10 proyectos", argumenta Ramon Saltor, CEO de The Crowd Angel. Otra de las características de la plataforma online de crowdfunding es que las rondas de financiación solo duran dos meses. "Las operaciones largas ahogan al emprendedor, nosotros estandarizamos la información para agilizar el proceso", añade Saltor.

En definitiva, la perspectiva de crecimiento de AlertaPhone es alta. Según Saltor, "el crecimiento de una startup no está directamente relacionado con la macroeconomía ya que se invierte en una fase muy inicial". Si a esto le añades que los smartphones son caros, que las compañías telefónicas han dejado de financiarlos y que son un producto frágil; la crisis no deja de tener una influencia positiva en el negocio de las reparaciones.

FUENTE : http://www.lavanguardia.com/tecnologia/20130228/54367204896/reparar-iphone-crowdfunding.html
#34108
A principios de mes se cerraba la lista de los candidatos a ganar los Fiasco Awards 2013 y por fin conocemos al ganador. Los mapas de Apple han ganado la quinta edición de estos premios, que se entregan aprovechando la celebración del Mobile World Congress en Barcelona. Era el gran favorito para ganar el premio y no defraudó a nadie. Apple se convierte así en la primera empresa con dos Fiasco Awards en su poder.

Nuestros compañeros de SoftZone nos informan de la victoria de los mapas de Apple en los Fiasco Awards de 2013. Los Mapas de Apple tenían duros rivales en la carrera hacia este premio, pero realmente eran los favoritos para llevárselo. Los de Cupertino habían realizado un duro trabajo durante el año para evitar que se les escapara el galardón. En primer lugar, dejaron de lado a los Mapas de Google y lo hicieron demasiado pronto. Su plataforma de mapas no estaba preparada para ver la luz, como luego se ha demostrado con el paso del tiempo.

Para confirmar el desastre, nos faltó conocer las palabras de Tim Cook, CEO de Apple, quien admitió el error cometido por su compañía e incluso animó a utilizar otras alternativas. Todo un despropósito. Con este historial, era prácticamente imposible que a Apple se le escapara el premio. Recordemos que Internet se llenó de evidencias del mal funcionamiento de los mapas.

La aplicación de Apple se llevó 4.200 de los 6.200 votos que se registraron, lo que supone casi un 70% de los votos. El resto de finalistas fueron: La televisión en 3D, una tecnología que iba a revolucionarlo todo, Instagram, que consiguió enfurecer a sus fans con un cambio en las condiciones de uso, El calendario Maya, por no acertar a predecir el fin del mundo, La salida de Facebook a bolsa, que registró una caída del 50% en el valor de las acciones y la red social Bananity.com, de la que no hay mucho que decir.

El objetivo de los Fiasco Awards es premiar a los mejores proyectos del ámbito TIC que han acabado en fracaso. Quieren promover un espíritu crítico y una actitud positiva hacia los obstáculos en el camino hacia el éxito. Y como no podía ser de otra forma, pasar un rato divertido.

¿Veis justo el premio para los Mapas de Apple? ¿A quién se lo hubierais dado?

FUENTE :http://www.adslzone.net/article10865-los-mapas-de-apple-ganan-los-fiasco-awards-2013.html
#34109
Fort Meade (Efe).- El soldado estadounidense Bradley Manning se declaró hoy culpable de filtrar documentos clasificados, pero rechazó el cargo de ayudar al enemigo, el más grave de los que afronta en el caso por proporcionar informes secretos a Wikileaks.

El acusado, que compareció ante el tribunal militar que prepara su juicio, en la base militar de Fort Meade, en Maryland, reconoció por medio de su abogado, David Cooombs, haber poseído y transmitido información clasificada.

La juez militar Denise Lind explicó posteriormente que eso implica haber "revelado sin autorización información a una persona no autorizada a recibirla". Esta declaración de culpabilidad, cuyas consecuencias Manning dijo entender, preguntado por Lind, le acarrearían la pena mínima vinculada a esos cargos, los de menor gravedad de los 22 de que le acusa el Gobierno, que le acarrearían la cadena perpetua.

Manning respondió sucintamente a las preguntas de la jueza, quien recordó al soldado, de 25 años, que con esta declaración admite haber accedido y utilizado de manera inadecuada vídeos secretos, memorandos y registros de las operaciones en Irak y Afganistán, así como del Comando Sur.

Lind subrayó que la acusación deberá probar durante el juicio, que se espera comience en junio, que la información manejada por Manning afecta a la "defensa nacional" y que el soldado se excedió en sus atribuciones cuando era analista de inteligencia en Irak.

Manning se declaró no culpable de "ayuda al enemigo", el cargo más grave al que se enfrenta, y de haber colocado directamente la información clasificada en internet.  La declaración de culpabilidad de hoy no evita que la Fiscalía intente que Manning sea declarado de todos los 22 cargos de que se le acusa, ya que no se ha realizado de mutuo acuerdo entre acusación y defensa.

FUENTE :http://www.lavanguardia.com/internacional/20130228/54367250733/soldado-manning-no-declara-culpable-ayudar-enemigo.html
#34110
Softonic firmó ayer la venta de un 30% de sus acciones al fondo suizo Partners Group, en una operación que ha significado valorar la empresa catalana (una guía on line de software con presencia en el mercado mundial) en 275 millones de euros. Partners Group ha desembolsado 82,5 millones de euros para hacerse con esta participación. Los fondos Digital River y Espiga Capital, que tenían el 17% de Softonic, han dejado la compañía, mientras que el otro 13% que ha adquirido Partners Group estaba anteriormente repartido entre todos los accionistas de la compañía, cerca de ochenta. De esta forma han podido hacer líquida una parte de su inversión; con esta venta han obtenido en conjunto 35,47 millones de euros, con importantes plusvalías. Fuentes cercanas explican que algunos inversores han multiplicado por noventa o más su inversión inicial.

El fundador y presidente, Tomás Diago, es su principal accionista (dicen que con alrededor de un 25%, y que no ha vendido ninguna de sus acciones a Partners), junto a Antonio González Barros y numerosos inversores del entorno Intercom, además del fondo Bonsai. Esta es una de las poquísimas operaciones de inversión que se han producido en los últimos meses en España.

Diago y el consejero delegado, Emilio Moreno, tienen como siguiente objetivo a medio plazo -eso significa "tres o cuatro años", dicen- la salida a bolsa de Softonic. En esta estrategia encaja la entrada de Partners Group como accionista. "La ilusión sería cotizar en el Nasdaq, pero habrá que ver, cuando sea el momento, cuál es el mercado más adecuado", explican Diago y Moreno.

Softonic, creada en 1997 en el seno de Intercom, ofrece más de 140.000 programas para descargar de forma gratuita, para los sistemas operativos más importantes y en diez idiomas: ofrece el catálogo y reseñas elaboradas por expertos. El modelo de negocio de Softonic se basa principalmente en la publicidad on line. En el 2011 facturó unos 45 millones y obtuvo un beneficio de 25 millones. A falta de las cifras auditadas, en el 2012 las ventas de la empresa crecieron un 15%.

Partners es un grupo de gestión de inversiones con sede en Suiza, cotizada en la bolsa de Zurich, y con 600 empleados y quince oficinas en el mundo. Entre los negocios impulsados por Intercom figuran SoloStocks, eMagister, o Infojobs, que protagonizó una venta millonaria.

FUENTE :http://www.lavanguardia.com/economia/20130228/54367834606/partners-compra-softonic.html