Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34381
Como probablemente ya sabrás por ahora si eres un usuario de Windows 8, Microsoft ofrece su último sistema operativo con varias aplicaciones Metro/Modernas preinstaladas.

ndependientemente de si estamos hablando de Deportes, Bing, Fotos, Mensajería o Correo, todas son consideradas aplicaciones esenciales para el usuario promedio de Windows 8 que quiere sacar el máximo provecho de la interfaz de usuario Metro sin lanzar la Tienda.

Seguir leyendo: http://news.softpedia.es/Como-eliminar-todas-las-aplicaciones-Metro-preinstaladas-de-Windows-8-328172.html
#34382
Las redes del proveedor de soluciones de seguridad Bit9 han sido hackeadas por los ciberdelincuentes. Los atacantes han obtenido acceso a uno de los certificados de firma de código de la compañía y lo han utilizado para firmar malware.

Los hackers malintencionados plantean un serio riesgo estos días, incluso para las organizaciones que ayudan a otros a protegerse contra el malware y los hackers.

Según los representantes de Bit9, los atacantes han logrado penetrar sus redes porque no habían instalado sus propios productos de seguridad en una serie de ordenadores.

"No hay ningún indicio de que éste fue el resultado de un problema con nuestro producto. Nuestra investigación también muestra que nuestro producto no se vio comprometido. Simplemente no hemos seguido las mejores prácticas que recomendamos a nuestros clientes y nuestro producto no estaba instalado en todas las máquinas físicas y virtuales de Bit9", dijo Patrick Morley de Bit9.

El malware firmado con los certificados robados de la empresa se ha utilizado contra tres de sus clientes.

En cuanto se descubrió la infiltración, Bit9 revocó el certificado comprometido. Además, se han tomado medidas para garantizar que todas las máquinas de la red de la empresa, tanto virtuales como físicas, beneficien de una protección adecuada.

Si bien no existe ninguna evidencia de que sus productos han sido comprometidos, Bit9 está preparando un parche para detectar y neutralizar automáticamente los elementos maliciosos que utilizan ilegalmente el certificado digital.

"Mientras que nosotros (y esperamos que también nuestros clientes) somos consolados un poco por el hecho de que este incidente no fue el resultado de un problema con nuestro producto, el hecho de que ocurrió demuestra que la amenaza de los actores malintencionados es muy real, muy sofisticada, y todos nosotros debemos estar atentas", agregó Morley.

"Estamos seguros de que las medidas que hemos adoptado solucionarán este incidente e impedirán que un problema similar se produzca en el futuro".

FUENTE :http://news.softpedia.es/Bit9-ha-sido-hackeado-los-atacantes-robaron-un-certificado-de-firma-de-codigo-328196.html
#34383
Noticias / Vodafone: "Alejaros de iOS 6.1"
11 Febrero 2013, 02:21 AM
"Si aún no descargaste iOS 6.1 para tu iPhone 4S, por favor no actualices a la nueva versión hasta que Apple corrija unos problemas con el rendimiento del 3G", señala un mensaje de texto emitido por Vodafone para sus clientes.

El operador ha dicho esta semana que los usuarios no deberían actualizar a la nueva versión de iOS porque provoca unos problemas con la conectividad Cellular en 3G.

Vodafone dijo que está consciente del problema y que Apple lanzará pronto un parche.

"Estamos conscientes de la existencia de un problema en los iPhone 4S que fueron actualizados a iOS 6.1 y que impacta en el rendimiento del 3G", dijo Vodafone en su página web.

La compañía dijo que los clientes afectados podrían "experimentar ocasionalmente dificultades para conectarse a la red o para hacer y recibir llamadas o mensajes de texto o para conectarse a Internet".

"Apple trabaja en una solución a este problema", confirmó. "Mientras Apple investigue, nosotros recomendamos que nadie actualice a iOS 6.1 en el iPhone 4S si aún no lo ha hecho".

Esta advertencia llega un poco tarde, ya que millones de usuarios en todo el mundo ya cayeron en esta trampa. Casi siete millones de dispositivos ya fueron jailbrekeados con evasi0n.

Ahora mismo abundan en los foros de Apple hilos sobre el problema de la batería de varios modelos de dispositivos, incluyendo numerosos iPhones con iOS 6.1.

Sin embargo, conviene señalar que algunos usuarios han visto mejoras en las autonomías de sus dispositivos tras haber actualizado a iOS 6.1.

Un usuario identificado como Michael Ginsberg dijo lo siguiente: "He actualizado a iOS 6.1 hace unas horas y debo decir que mi iPhone 5 (anteriormente tenía iOS 6.0.2) tiene mucha más autonomía".

"He usado mi iPhone durante casi 45 minutos, lo dejé en modo de reposo unas 2 horas y el iPhone sigue mostrando un 100% de batería. Eso es una locura".

FUENTE :http://news.softpedia.es/Vodafone-quot-Alejaros-de-iOS-6-1-quot-328236.html
#34384
Parece ser que le van bien las cosas a Google. Ni el pacto acordado con el Gobierno francés el pasado mes de enero por el que se comprometió a pagar 60 millones de euros a los diarios galos parece haber mermado las arcas de los de Mountain View, que quieren añadir una terminal exclusiva en el Aeropuerto Internacional Mineta San José (California), que costaría 82 millones de dólares.

El proyecto ha sido anunciado esta semana http://sanfrancisco.cbslocal.com/2013/02/07/san-jose-official-backs-plan-for-new-google-airport/ por las compañías Signature Aviation y Blue City Holdings, y todavía está pendiente de aprobación por las autoridades locales, que se espera tomen una decisión en el mes de abril.

De cerrarse finalmente el acuerdo todo apunta a que la nueva terminal contará con un diseño de lujo, por las imágenes que se han difundido en los medios norteamericanos.

http://www.elconfidencial.com/fotos/noticias_2011/2013020859mo.jpg

"Es un gran negocio para el aeropuerto'', dijo el director del Aeropuerto Internacional Mineta San Jose, William Sherry, la pasada noche del jueves a distintos medios. "Significaría un importante impulso económico para el aeropuerto y la zona".

"El aeropuerto tiene el espacio suficiente para crecer. Se recibieron tres propuestas que no cumplieron con los requisitos exigidos y ésta era la más interesante", aseguró.

De acuerdo con el comunicado anunciado por las dos compañías, el proyecto significaría la creación de 200 puestos de trabajo temporales (para la construcción de la obra), y alrededor de 376 puestos director o indirectos. Además, la terminal contaría con sus propios hangares y pistas de aterrizaje.

Actualmente, la flota de aviones de Google se encuentra en el Moffett Federal Airfield. El pasado 2011 Google donó 33 millones de dólares a este aeropuerto a cambio de poder utilizar dos tercios de su espacio para sus aviones.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/09/google-fundira-82-millones-en-un-aeropuerto-para-sus-ejecutivos-4203/
#34385
Algún día el ADN podría almacenar algo más que los planos de la vida, también podría albergar inmensas colecciones de documentos, música o vídeo en un formato tremendamente compacto que dura miles de años. Investigadores del Instituto Europeo de Bioinformática en Hinxton (Reino Unido), han probado un nuevo método para codificar de manera fiable distintos formatos de archivos informáticos comunes. Con el ritmo de caída del coste de secuenciar y sintetizar ADN, los investigadores calculan que este sistema de almacenaje biológico será competitivo en las próximas décadas.

La densidad de almacenaje de información del ADN es por lo menos mil veces mayor que la de otros medios existentes, pero hasta hace poco el coste de la síntesis de ADN era demasiado caro como para que la tecnología fuera más que una curiosidad. Sin embargo, los métodos convencionales de almacenaje de información digital durante periodos prolongados siguen presentando problemas. Las cintas magnéticas que se suelen usar para archivar datos acaban secándose y perdiendo su cobertura pasadas unas décadas. Y aunque el medio físico utilizado para almacenar información se mantenga intacto, los formatos de almacenado no dejan de cambiar. Lo cual significa que los datos deben transferirse a un nuevo formato o este puede acabar por no poder leerse.

En comparación, el ADN se mantiene estable a lo largo del tiempo y es un formato que muy probablemente siempre será útil. "Queremos separar el medio de almacenaje de la máquina que lo leerá", afirma Nick Goldman, el director del proyecto. "Siempre tendremos tecnologías para leer el ADN". Goldman señala que se han encontrado fragmentos intactos de ADN de hace decenas de miles de años y que el ADN es estable durante más tiempo aún si se refrigera o congela.

Los investigadores británicos codificaron ADN con un MP3 del histórico discurso "I Have a Dream" de Martin Luther King Jr., un PDF de un artículo científico, un archivo de texto ASCII con los sonetos de Shakespeare y una fotografía en color en formato JPEG. La densidad de almacenaje del ADN es de unos 2,2 petabytes por gramo.

Otros ya habían demostrado la posibilidad de usar el ADN como sistema de almacenaje. Este verano, por ejemplo, un grupo de investigadores dirigido por el profesor de genética de lea Universidad de Harvard (EE.UU.) George Church usó la tecnología para codificar un libro.

La diferencia que marca este nuevo trabajo, según Goldman, es que los investigadores se centraron en crear un diseño práctico que tolere los errores. Para hacer los archivos de ADN, los investigadores crearon software que convirtiera los 1s y 0s del mundo digital en el alfabeto genético de las bases de ADN, etiquetadas A, T, G y C. El programa se asegura de que no haya bases repetidas como "AA" o "GG", que conducen a mayores índices de error al sintetizar y secuenciar el ADN.

Los archivos se dividieron en segmentos, cada uno marcado por un código índice que contiene información respecto a qué archivo pertenece y dónde va colocado dentro de ese archivo, el equivalente al título y número de página en las páginas de un libro.

El software de codificación también se asegura de que haya redundancia. Cada parte de un archivo se representa en cuatro fragmentos diferentes, así que aunque varios se degraden, aún debería ser posible reconstruir los datos.

En colaboración con Agilent Technologies de Santa Clara, California (EE.UU.), los investigadores sintetizaron los fragmentos de ADN y después demostraron que podían secuenciarlos con precisión y reconstruir los archivos. Este trabajo se describió ayer en la revista Nature.

El grupo de Goldman calcula que, en la actualidad, codificar datos en ADN cuesta 12.400 dólares por megabyte (unos 9.200 euros), más otros 220 dólares por megabyte para poder leer esos datos (unos 165 euros). Si el precio de la síntesis de ADN se reduce exponencialmente, como se espera que suceda en la próxima década, según Goldman, el almacenaje de datos en ADN pronto costará menos que archivar datos en cintas magnéticas.

Victor Zhirnov, director de programas para tecnologías de memoria en la Semiconductor Research Corporation de Durham, North Carolina (EE.UU.), afirma que dado que el coste actual es tan elevado, el almacenaje de datos en ADN probablemente encuentre sus primeras aplicaciones en archivos a largo plazo a los que no se accede con frecuencia. Mirando hacia el futuro, afirma, se imagina "una tecnología más agresiva" que sustituya a flash, la tecnología de memoria no volátil que se encuentra en los aparatos electrónicos portátiles actuales y que ya está llegando a sus límites de escalado. La clave será desarrollar sistemas de hardware completo que trabajen con ADN, no solo secuenciadores y sintetizadores.

Church, de Harvard, afirma que está trabajando en este mismo problema. "Podemos seguir mejorando progresivamente nuestra capacidad para leer y escribir ADN, pero yo quisiera salirme completamente de ese marco", afirma. Church se haya desarrollando un sistema para codificar directamente las señales analógicas como las de vídeo y audio en el ADN, eliminando por completo la necesidad de la electrónica convencional.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/usando-biomoleculas-para-codificar-mp3s-archivos-de-texto-y-jpegs
#34386
Los laboratorios de seguridad de Blue Coat Systems, Inc., proveedor líder de seguridad Web y soluciones de optimización WAN, han identificado más de 1.500 redes de malware (malnets) durante 2012, el triple que el año anterior, según su Informe de Seguridad 2012. Las malnets infectan a los usuarios con troyanos, que producen una botnet para lanzar nuevos ataques, creando así un círculo vicioso del malware que se perpetúa en la red. Para protegerse de forma efectiva frente a esta amenaza, la clave está en romper el ciclo malicioso de estas redes de malware, responsables de más de dos tercios de todos los ataques de malware basados en la web.

"Aunque la industria ha demostrado un cierto éxito en la lucha contra el problema de los botnet, mientras sigan existiendo redes de malware en la web, es prácticamente imposible controlar su propagación", asegura Miguel Martos, director general de Blue Coat en España. "Mientras que las soluciones de seguridad persiguen agresivamente a una botnet, los ciberdelincuentes pueden cambiar rápidamente a otro. Esto es lo que sucedió durante 2012, según se muestra en el informe de Blue Coat. La única solución efectiva es contar con una solución de seguridad capaz de bloquear las infraestructuras de malnet para limitar la exposición de los usuarios a las botnets".

Por ejemplo, en 2012, la botnet Zeus fue el objetivo de las soluciones de seguridad, lo que provocó una disminución en su actividad. Sin embargo, los operadores de malnets simplemente cambiaron sus recursos a la botnet Aleuron, desarrollando y lanzando sus ataques desde esta plataforma. En sólo seis meses, la actividad de la botnet Aleuron aumentó un 517 por ciento, superando a Zeus, y convirtiéndose en la botnet más activa. La botnet Aleuron se propagó a través del correo no deseado, motores de búsqueda y redirección maliciosa, para obtener ganancias financieras.

Mientras las malnets sigan llevando a los usuarios hacia los sitios web donde se aloja el malware, las botnets seguirán siendo un problema importante en la red. La naturaleza dinámica de las malnets permite a los cibercriminales cambiar fácilmente la carga viral de un tipo de botnet a otro. De hecho, muchas malnets ya distribuyen diferentes tipos de botnets.

Una vez que un usuario está infectado, las malnets utilizan su sistema para dos propósitos básicos:

1) Para alojar y distribuir nuevos programas maliciosos o lanzar nuevos ataques, como ataques de spam o de denegación de servicio

2) Enviar información recogida del sistema del usuario, tal como información financiera, pantallazos de cuentas bancarias, información corporativa de la empresa o datos de la libreta de direcciones

El sistema del usuario recibe instrucciones de los servidores de comando y control del malnet. Una malnet como Shnakule utiliza activamente los sistemas que ha infectado, comunicándose con ellos con frecuencia. Durante 2012, se produjeron casi un millón de solicitudes a los servidores de comando y control que formaban parte de la malnet, lo que indica que estos sistemas fueron utilizados con frecuencia para alojar software malintencionado o participar en ataques hacia otros usuarios.

Shnakule también cambió los nombres de host de sus servidores de comando y control más de 56.000 veces durante el período analizado. Esto muestra cómo la naturaleza dinámica de la malnet hace que sea más difícil mantener el ritmo de control por parte de los sistemas de seguridad.

Incluso después de que los fabricantes liberen los parches correspondientes, los sistemas infectados siguen comunicando con los servidores de comando y control de las redes maliciosas. Por ejemplo, dos meses después de que Apple publicara el parche que resolvía la vulnerabilidad de Flashback en Mac OS, Blue Coat Security Labs registró cerca de 6.000 solicitudes al día a los servidores de comando y control asociados a la botnet. Un mes más tarde, las comunicaciones cayeron a 3.000 solicitudes por día y han continuado su tendencia hacia abajo desde entonces. Para las empresas, cada una de esas comunicaciones es una oportunidad de perder datos privados.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/rompiendo-el-circulo-vicioso-del-malware
#34387
Un tribunal egipcio ha decretado la prohibición del popular sitio de vídeos YouTube durante un mes debido a la puesta en marcha de una película acusada de islamófobo, que desató una ola de protestas violentas en varios países musulmanes.

http://www.youtube.com/watch?v=X6s8eFkt90Q&feature=player_embedded

El tribunal ha pedido al Gobierno que tome las medidas necesarias para bloquear el acceso al sitio por un mes, después de una denuncia en la que se acusa a YouTube de ser fuente de "amenaza para la paz social" por alojar el filme.

YouTube, filial del gigante de Internet Google, bloquea el acceso a este filme en Pakistán desde septiembre, tras negarse a borrarlo. El Gobierno paquistaní exige la retirada de la película, considerada blasfema.

Por tanto, el sitio ha decidido restringir el acceso a la película en varios países, en particular en Egipto, Libia, Indonesia y Arabia Saudita.

En la película 'La inocencia de los musulmanes', de escasa calidad, con un burdo doblaje y barbas postizas, se muestra al profeta Mahoma como un matón con prácticas desviadas, y presenta a los musulmanes como violentos e inmorales.

El pasado septiembre el tráiler de esta película desató una ola de protestas anti-estadounidenses que ha cobrado más de 30 vidas.

FUENTE :http://www.elmundo.es/elmundo/2013/02/09/navegante/1360410750.html
#34388
Los seguidores de La guerra de las galaxias no se dan por vencidos. Quieren en el mundo real una Estrella de la muerte como la que sale en las películas y amenazan con hacerlo por su cuenta. La construcción de la estación espacial costaría algo más de 630.000 billones de euros, según las estimaciones de los impulsores. Ya que la Administración Obama ha rechazado vincularse con el proyecto, los seguidores del universo creado por George Lucas han empezado a tomar ellos mismos los primeros pasos: piden donaciones anónimas, a través de Internet, para financiar la construcción de la emblemática nave.

Más de 1.000 personas preocupadas por la defensa del planeta ante una eventual amenaza intergaláctica han hecho sus aportaciones en el portal especializado en crowfunding Kickstarter. Hasta el momento, han conseguido la nada desdeñable cantidad de 251.000 euros, según aseguran en el portal, si bien aún lejos de los 23 millones de euros que piden para completar la construcción de la Estrella de la muerte. No obstante, en la página que describe el plan, aseguran que "su principal desafío es garantizar a Kickstarter que esto es una broma y no un proyecto serio". "Como prueba, la cantidad que piden es lo suficientemente elevada como para hacer la financiación casi imposible".

La cantidad que requieren, 23 millones de euros, es notablemente inferior a los 630.000 billones que le pedían a Obama en noviembre a través de una petición por Internet. Han rebajado sus aspiraciones, dicen en este nuevo intento, porque el uso de software de código abierto abarataría la construcción.

La Casa Blanca ya frenó las aspiraciones de los seguidores de La guerra de las galaxias el mes pasado cuando emitió un comunicado, plagado de referencias a la saga, en el que rechazaba la petición online -que firmaron más de 34.000 personas– por ser demasiado cara. Washington afirmó entonces que el Gobierno de los Estados Unidos está "trabajando duro para reducir el déficit, no para aumentarlo".

La broma del año pasado la firmaron miles de personas. Pero ahora hay dinero –real– en juego que va a parar a una misteriosa web (gnut.co.uk), que es quien está detrás de la cuenta en Kickstarter. Aún tienen 50 días por delante para alcanzar la elevada cantidad que demandan, pero el número de personas que apoyan la causa aumenta por minutos.

FUENTE :http://cultura.elpais.com/cultura/2013/02/08/actualidad/1360344412_190672.html

Relacionado : https://foro.elhacker.net/noticias/tras_el_rechazo_del_gobierno_usa_la_construccion_de_la_estrella_de_la_muerte-t382617.0.html;msg1825673;topicseen#msg1825673
#34389
Noticias / Y después de Siri, ¿qué?
11 Febrero 2013, 01:36 AM
Cuando hoy llamamos a un servicio de atención al cliente es muy probable que la primera interacción no se realice con una persona de carne y hueso, sino con una máquina, un 'software' que con una voz pregrabada nos pide unos datos básicos. Puede ser un número de identificación o un código de confirmación de un vuelo, por ejemplo. A partir de ese primer intercambio, las empresas tienen varias formas de atender al cliente, con sistemas híbridos que utilizan teleoperadores además del 'software' o sistemas completamente automáticos.

En general, los sistemas automáticos nos producen rechazo. Son limitados y sólo hacen preguntas que se pueden responder con un sí o un no, o con un número, antes de delegar la tarea en manos humanas. Clasifican las llamadas pero rara vez resuelven problemas, y cuando lo hacen la sensación al otro lado de la línea es que el problema se podría haber solucionado mucho antes hablando con una persona.

Hay muchas posibilidades de que el teléfono que ahora tiene en el bolsillo o el bolso sea, de hecho, un interlocutor más agradable. Desde hace unos años tanto Apple como Google han comenzado a desplegar servicios de reconocimiento de voz en sus teléfonos. Sus acercamientos al problema han sido diferentes. Google se apoya en el reconocimiento de voz como sustituto del teclado a la hora de buscar datos concretos o palabras. Apple ha creado a Siri, un 'asistente virtual' que tiene una personalidad y trata de responder al usuario también con un lenguaje natural.

Aunque diferentes, ambos sistemas sacan ventaja de una de las grandes revoluciones en el reconocimiento del habla, el acceso a un servidor remoto que se encarga de escuchar las preguntas y descifrarlas. El teléfono no tiene potencia (ni espacio) para ser un dispositivo competente en el procesamiento del lenguaje -una tarea muy compleja- pero el servidor sí.

Cuanto más se usa, más exacto

Para empresas como Google o Nuance -el motor de reconocimiento de voz que usa Siri- esta 'solución' además está ayudando a crear modelos de predicción cada vez más avanzados. Cuanto más se usa, más exacto se vuelve. Con millones de personas en todo el mundo realizando millones de peticiones a los servidores, están por primera vez creando modelos capaces de reconocer no sólo la voz sino incluso el contexto en el que habla una persona o los datos que encierran sus frases.

"Desde el punto de vista técnico no hay ningún límite a la efectividad del reconocimiento de voz, es un problema de cantidad de muestras", asegura Vlad Sejnoha, máximo responsable técnico de Nuance. "Hace cinco años teníamos bases de datos que utilizaban unas 1.000 horas de muestras, hoy tienen más de 100.000 horas".

Ese aumento de fiabilidad está detrás del crecimiento, por ejemplo, de las aplicaciones de reconocimiento de voz en entornos médicos y de una mayor aceptación en el mundo empresarial. Pronto la voz podría ser incluso parte de los sistemas de seguridad diarios en ordenadores o teléfonos ya que técnicamente es posible no sólo entender qué está diciendo una persona sino reconocer quién es la persona que habla, incluso con otras voces en la sala.

'Nina'

Nuance acaba de presentar una nueva versión de 'Nina' capaz de hablar español. 'Nina' puede considerarse como la prima lejana profesional de Siri, un 'software' para atención al cliente capaz de entender frases completas y dar respuestas naturales en lugar de hacer saltar al usuario por listas de categoría.

En vez de llamar al banco e ir pasando de menú en menú -el odiado "si quiere realizar una transferencia, pulse 1"- se puede pedir una orden compleja en lenguaje natural, por ejemplo: "Quiero hacer una transferencia mañana desde mi cuenta personal a la de mi mujer".

'Nina' es capaz también de detectar si la persona quien llama es quien dice ser y puede activar protocolos de autenticación de diferente intensidad según lo segura que esté acerca de la identidad del interlocutor.

Del móvil al coche

Ahora el reto está en hacer de estos 'agentes virtuales' algo más que programas aislados para un uso concreto y que sean capaces de reconocer los hábitos y experiencias pasadas del usuario. Google ha ensayado parte de ese futuro con Google Now, un servicio integrado en la última versión del sistema operativo Android.

Now utiliza la información personal del usuario -sus citas del calendario, por ejemplo- para adelantarse a las peticiones que van a realizarse. Cuando se pregunta sobre la próxima cita no sólo dice la hora y el lugar sino que informa de las condiciones de tiempo en la ruta o sugiere alternativas de transporte público.

Pronto veremos estos asistentes en productos diferentes, como televisores o automóviles. La voz con la que hablaremos será la misma pero podrá ofrecer servicios basados en el dispositivo desde donde accedamos a ella.

Un televisor con una futura versión de Siri, por ejemplo, no sólo entenderá que queramos cambiar de canal o el volumen más bajo o alto, sino también preguntas realizadas en lenguaje natural como "¿Hay algo hoy de Sean Connery en la tele? Si no, dime si puedo alquilar o comprar una película suya en la Red".

La respuesta no sólo mostraría la selección en pantalla sino que podría ir acompañada de un recordatorio como "empezaste a ver una en el teléfono la semana pasada y aún no la has terminado, ¿quieres continuar?". Un escenario que, al menos en los laboratorios, ha dejado de ser de ciencia ficción.

FUENTE :http://www.elmundo.es/elmundo/2013/02/10/navegante/1360478509.html
#34390
Mientras escribo estas lineas, Spotify está en pleno rendimiento sonando una de las canciones de mi lista. Tener que abrir la aplicación en segundo plano para cambiar la canción puede llegar a ser molesto e incluso puedo llegar a desconcentrarnos de lo que estemos haciendo en ese momento. Toastify es una aplicación desarrollada por terceros que añade un plus a Spotify: atajos de teclado.

Toastify soluciona una necesidad que muchos usuarios llevamos pidiendo a Spotify, crear atajos de teclado para las principales funciones en el servicio de música por streaming: pausar, continuar, siguiente/anterior canción, silenciar, subir/bajar volumen o abrir la ventana de Spotify, entre otros atajos. Una vez descarguemos e instalemos la aplicación nos mostrará una ventana similar a esta para ajustar los atajos de teclado en cada unas de las funciones.

Toastify Hotkeys  http://img.genbeta.com/2013/02/toastify-hotkeys.jpg

Toastify se integra con Spotify y nos permite, de esta manera, configurarlo para que cada vez que la iniciemos se cargue también Spotify (y así evitarnos iniciar dos aplicaciones), así como cerrar la aplicación cuando también cerremos Spotify. Además de los interesantes y aconsejables atajos, Toastify nos permite activar notificaciones por cada nueva canción que empiece a sonar para conocer de cuál se trata de un simple vistazo a la notificación.

Toastify está disponible en versión Beta y únicamente es funcional bajo Windows. Para hacer funcionar la aplicación necesitarás contar con las librerías de .NET Framework 3.5 o superior instalada en el ordenador.

Sitio oficial | Toastify http://toastify.codeplex.com/
Fuente | gHacks

LEIDO EN :http://www.genbeta.com/multimedia/toastify-crea-atajos-de-teclado-para-spotify-en-windows
#34391
La mayor enciclopedia virtual gratuita del mundo, la Wikipedia, utiliza herramientas como el selector de idiomas que da soporte a más de cuatrocientas lenguas o el traductor que han sido diseñadas desde España por el joven informático valenciano Pau Giner.

Formado en la Universidad Politécnica de Valencia, este informático de 29 años superó el proceso de selección para una oferta de trabajo de la Fundación Wikimedia, propietaria entre otros de la Wikipedia, y está a punto de cumplir un año en la compañía, donde es el único español que trabaja desde su país.

En su primer contacto con la empresa antes de contratarlo le propusieron un "problema real" con las herramientas de la Wikipedia en la India y sus soluciones les gustaron, relata el joven, que tras varias entrevistas se integró en el Equipo de Ingeniería del Lenguaje.

Aunque la sede central está en San Francisco (Estados Unidos), el equipo en el que trabaja Giner cuenta con personal en Finlandia, Holanda, Israel y la India.

Su trabajo consiste en "dar soporte para que la gente pueda consumir y contribuir con contenido en su propio idioma, a pesar de los problemas técnicos que puedan existir" como la falta de teclado o de fuentes para ciertos idiomas que no se escriben con caracteres latinos.

Más de 400 idiomas

El joven informático valenciano se encarga de "hacer que los diseños de las herramientas que desarrolla la Wikipedia sean fáciles de utilizar por usuarios de todo el mundo" y en concreto, su primera tarea fue diseñar el selector de idiomas, que da soporte a más de 400 idiomas "con todos los problemas que conlleva un audiencia tan global".

La particularidad de la Wikipedia es que tanto su contenido como todos los procesos de desarrollo y diseño de herramientas son abiertos, por eso, explica Giner, "todo se comparte para que cualquier usuario te pueda aportar ideas", lo que responde a la "filosofía" de la organización.

Giner participa en múltiples prototipos para "explorar ideas" y contacta con usuarios de todo el mundo para "de forma remota, ver cómo los usan y cómo funcionan para que luego los desarrolladores implementen la solución".

Él también ha diseñado la herramienta para traducir y, con unos voluntarios, trabaja en el desarrollo de aplicaciones móviles para tareas de revisar traducciones aunque "todavía no hay resultados visibles".

El informático valenciano es uno de los apenas 145 empleados que tiene de plantilla la Fundación, a diferencia de otras grandes empresas de Internet, porque según apunta "la fuerza de la organización son los voluntarios que dan su tiempo para contribuir a los contenidos".

La buena intención vence

Confiesa que este modelo abre las puertas a los "vándalos", aunque según Giner "en la práctica se demuestra que generalmente la buena intención vence al vandalismo".

"Al ser un sitio de referencia y en el que puede editar cualquiera y de forma anónima, hay gente que lo aprovecha como publicidad o por diversión", señala el joven, quien no obstante, advierte de que hay "filtros automáticos para controlar este tipo de abusos y alertar a la comunidad".

Además, en su opinión, hay que hacer entender a la sociedad que se trata "de un producto para todos" y que "en muchas partes del mundo es uno de los pocos recursos educativos de que disponen", por lo que "se tiene que respetar".

Pau Giner trabaja desde su domicilio en el barrio valenciano de Campanar y confiesa que el principal "desafío" que vivió fue "adaptar todos los métodos para trabajar de forma remota", lo que en alguna ocasión excepcional le ha obligado a mantener reuniones virtuales a horas intempestivas, en plena madrugada.

Con sus más de veinte millones de artículos en 282 idiomas y dialectos —redactados conjuntamente por voluntarios de todo el mundo y prácticamente cualquier persona con acceso al proyecto puede editarlos—, Wikipedia fue creada en enero de 2001 por Jimmy Wales y Larry Sanger y actualmente está entre los diez sitios web más populares del planeta, según se informa en la página.

FUENTE :http://www.20minutos.es/noticia/1726712/0/wikipedia/traductor/diseno-espanol/
#34392
Desde ayer está a la venta en Estados Unidos y Canadá la Surface con Windows 8 Pro, la tablet con el sistema operativo para arquitectura x86 de Microsoft. Este sistema operativo tiene soporte hasta 2017 y extendido hasta 2023. Pero por lo que parece, en este tema la tablet sigue los pasos de su hermana pequeña, y la Surface con Windows 8 Pro sólo tiene cuatro años de soporte confirmado.

Tal y como tienen reseñado en su página de soporte, acaba el 10 de Julio de 2017. De esta forma se une al mismo ciclo que mantiene la Surface con Windows RT. También en este caso, el soporte es vigente la para la versión de Office RT que la acompaña.

En el caso de la versión con Windows 8, esperemos que esta fecha de soporte sólo sea en lo que al hardware se refiere, ya que una de las razones que nos puede acercar a comprar una tablet Surface con Windows 8 Pro es su ciclo de vida más largo, puesto que Windows 8 mantiene soporte extendido hasta 2023. De todas formas, ya que Microsoft se decide a fabricar también hardware debería ofrecer soporte completo, tanto para hardware como software.

Diez años seguramente será más de lo que mucho conservemos nuestros tablets, y lo cierto es que si miramos la inversión que tenemos que realizar con el tiempo de soporte que tenemos, parte con ventaja respecto a otras alternativas que tenemos en el mercado.

FUENTE :http://www.genbeta.com/windows/solo-cuatro-anos-de-soporte-para-la-surface-con-windows-8-pro
#34393
A medida que los navegadores han ido evolucionando a lo largo de estos últimos meses y años, han mejorado y mucho sus prestaciones, pero el consumo de memoria RAM aún sigue siendo un problema para muchos de ellos. Bien conocido ha sido el casoo de Firefox, que en las últimas versiones se ha esforzado mucho en mejorar el alto consumo de memoria y lo ha conseguido resolver en parte. Otro navegador que está afectado por este problema es Chrome, que en la actualidad es el navegador que más memoria consume de los principales. Conoce cómo liberar memoria en Chrome gracias a una extensión gratuita.

Aunque en ordenadores potentes y con recursos no es un problema, quienes posean un ordenador con recursos hardware más limitados verán como al utilizar Chrome el sistema se ralentiza por su gran uso de memoria RAM. Para evitar este problema, podemos hacer uso de herramientas como The Great Suspender, una extensión gratuita disponible para Chrome, la cual puede suspender pestañas de forma manual o automática después de un periodo de tiempo que establezcamos.

¿Cómo funciona esta extensión?

El funcionamiento de esta herramienta es sencillo: al instalarla, se añade un icono en la parte derecha de la barra de direcciones que, al pulsarlo, nos permite suspender las pestañas activas, todas las pestañas, o hacer que se vuelvan a cargar de nuevo. Al suspender una pestaña se guarda la información que tuviera y después es reemplazada por  un marcador de posición, el cual consume mucha menos memoria y nos permite volver a cargar la pestaña cuando lo necesitemos.

the great suspender chrome http://www.softzone.es/wp-content/uploads/2013/02/the_great_suspender_chrome.jpg

Posibilidad de automatizar la suspensión de pestañas

Una gran utilidad que nos ofrece esta extensión es la posibilidad de configurar la suspensión automática de pestañas. De esta forma, podemos establecer que se suspendan las pestañas después de un cierto tiempo de inactividad. También nos permite configurar una "lista blanca" para excluir ciertos dominios de la suspensión de pestañas.

A pesar de estar disponible solamente en inglés, The Great Suspender es una aplicación sencilla y gratuita que merece la pena probar si tenemos instalado Chrome y no andamos muy sobrados de memoria en nuestro sistema. Podemos descargar la extensión desde este enlace, teniendo en cuenta que solamente podremos instalarla si lo abrimos con el navegador de Google.

Vía | ghacks

FUENTE :http://www.softzone.es/2013/02/10/como-liberar-memoria-en-chrome-con-the-great-suspender/
#34394
Noticias / Windows Blue no será exclusivo de PC
10 Febrero 2013, 13:24 PM
Parece que Blue no solo es el nombre para el nuevo Windows, si no que hará referencia a toda una serie de productos. Dentro de la renovada gama Blue se incluirá Windows, Windows Phone, Windows Server y Windows Services. El futuro parece azul para Microsoft.

Hace unos meses conocíamos la idea de Microsoft de lanzar una nueva versión de Windows que se llamaría Windows Blue y que llegaría durante el año 2013. Aunque según leemos en cNet, el nombre Blue no hace referencia solo a Windows. Blue sería la forma de denominar a la próxima actualización de los productos de Microsoft.

Entre estos productos encontramos Windows Phone, los servicios de Microsoft como Skydrive y Hotmail y Windows Server. Además de la versión de escritorio de Windows. Blue marcaría la línea de todos los productos de la compañía, que irán llegando durante este año pero no al mismo tiempo.

Hasta que los productos Blue lleguen al mercado, seguirán apareciendo actualizaciones y parches que añadan nuevas características a Windows 8, Windows RT y Windows Phone. Es el caso de la actualización para Windows Phone denominada Pórtico, que ya ha comenzado a llegar a los primeros dispositivos.

Con Blue, Microsoft cambia totalmente la filosofía de su forma de desarrollar, implementar y comercializar el software. La apuesta es lanzar actualizaciones anuales de sus sistemas Blue y vender el sistema operativo a un precio mucho más económico. La idea es similar a la empleada por Apple con Mac OS X.

Donde más acusaremos el cambio es en el sistema operativo Windows para sobremesa. En lugar de liberar una versión nueva cada dos o tres años, las actualizaciones llegarán mucho más rápido. Todas las actualizaciones se harían a través de la Windows Store, que es donde se centralizaría gran parte de las novedades de la línea Blue. Otra de las prioridades de Blue será el ahorro de la batería y la mejora en general del rendimiento de todos los productos.

Los de Redmond no se han pronunciado oficialmente sobre la llegada de la línea Blue. ¿Cómo veríais este cambio de rumbo en la estrategia de Microsoft?

FUENTE :http://www.adslzone.net/article10675-windows-blue-no-sera-exclusivo-de-pc.html
#34395
 Publicado el 9 de febrero de 2013 por Antonio Rentero   

Ya sabemos que Samsung esta preparando una versión de 8 pulgadas de su Galaxy Note, el dao añadido que conocemos ahora es que habrá tres versiones de este nuevo tablet. Y hay foto que lo demostraría.

Añadiendo un nuevo tamaño a su casi interminable catálogo de pantallas de diferentes dimensiones, los surcoreanos además permitirán a los compradores de este nuevo dispositivo elegir entre tres versiones diferentes del mismo... y no nos referimos a que lo vendan en varios colores.

La variaciones tienen que ver con alas prestaciones en materia de conectividad puesto que en función de la red en la que deseemos trabajar podremos elegir un modelo diferente. Así tendremos el GT-N5100 que cuenta con conectividad WiFi+3G, el GT-N5110 (únicamente Wi-Fi) y por último el más completo, el GT-N5105 con WiFi, 3G y LTE. Todos estos modelos se lanzarán en el mercado europeo a no tardar demasiado y no se descarta que con el tiempo también se comercializan en Estados Unidos de América.

Se espera que el anuncio del Samsung Galaxy 8.0 tenga lugar en el MWC de Barcelona a finales de este mes. Los pronósticos sobre las características de este modelo indican que funcionaría con Android SO 4.1 Jelly Bean, tendría una pantalla con resolución de 1280×800, un punzón o stylus, procesador de cuádruple núcleo a 1,6GHz, 2Gb de RAM, cámara trasera de 5 megas, ranura para tarjetas de memoria de tipo microSD y una batería de 4.600mAh.

vINQulo

UnwiredView

FUENTE :http://www.theinquirer.es/2013/02/09/las-tres-versiones-de-samsung-galaxy-8-0.html
#34396
Noticias / Los actuales luchadores de la libertad
10 Febrero 2013, 13:17 PM
Tras más de una década de trabajo de campo antropológico entre hackers y geeks informáticos tengo la firme convicción de que estas personas están creando uno de los movimientos por las libertades civiles más vibrantes que hayamos visto nunca. Es una cultura comprometida con liberar información, defender la privacidad y luchar contra la censura, lo cual propulsa una actividad política muy amplia. Solo en el último año, los hackers han estado detrás de algunas de las corrientes políticas más potentes a las que hayamos asistido.

Seguir leyendo : http://www.laflecha.net/canales/blackhats/noticias/los-actuales-luchadores-de-la-libertad
#34397
Un pirata informático ha logrado acceder a los correos electrónicos de los expresidentes de Estados Unidos, George H. W. Bush y George W. Bush, y los ha colgado en la red, según informó hoy la página especializada en documentación legal The Smoking Gun. El Servicio Secreto ha comenzado una investigación al respecto para dilucidar qué alcance tuvo la intromisión virtual según confirmó el portavoz de la agencia, Brian Leary.

Entre el material, el hacker, conocido como "Guccifer", ha difundido en internet unos autorretratos pintados por el propio George W. Bush, en los que se le ve en el baño. En uno de ellos puede verse una representación de la espalda desnuda en la ducha, así como su cara reflejada en un pequeño espejo. En otro, pintado desde un punto de vista subjetivo, se aprecian las piernas y los pies del exmandatario mientras toma un baño.

Al parecer, George W. Bush mandó un correo electrónico con estas imágenes adjuntas a su hermana, Dorothy, para mostrarle los avances en su nueva afición, la pintura.

Según The Smoking Gun, el presunto pirata también accedió a las cuentas en internet del propio Bush, así como a la de su anciano padre. Además de las pinturas, entre el material robado también aparece una fotografía que muestra al ex presidente en plena tarea, pintando un cuadro en el gimnasio de su casa, esta vez una imagen campestre presidida por una capilla.

En un correo del 27 de diciembre pasado a sus hermanos, Jeb Bush resaltaba la amabilidad y el buen carácter de su padre, entonces ya enfermo y señaló "lo amable que era con el presidente (Bill) Clinton y cómo ayudó a restaurar su sórdida reputación". "Una cosa muy difícil de hacer, pero con misericordia papá probablemente ayudó a Bill Clinton más que él mismo", apunta el correo citado por la página.

En otros mensajes se deduce que los miembros de la familia estaban pensando en un posible funeral de Bush padre cuando fue hospitalizado a finales del año pasado. En un correo del 26 de diciembre a sus hermanos, George W. Bush escribió que estaba "pensando en el homenaje" y les pidió que le ayudaran con historias que ilustraran "la naturaleza dulce de su padre, chistes favoritos, y sus actos de bondad".

"Espero estar equivocado", señaló Bush respecto a los preparativos de las exequias, y agregó: "Aunque veo que todos prefieren hablar de Bubba, por favor ayudadme". La mención de "Bubba" es, según el contexto, un apodo cariñoso con el que los Bush se refieren a Clinton, debido a su estrecha relación con Bush padre.

The Smoking Gun también informa de otro correo electrónico enviado por la asesora de la Casa Blanca Valerie Jarrett, un mensaje que reenvió a Bush padre de parte del presidente estadounidense Barack Obama relativo a sus problemas de salud. "Michelle y yo no hemos querido molestarle mientras está recuperándose, pero por favor sepan que pensamos en usted y en toda la familia", señala el mensaje.

Además de los correos electrónicos, ya circulan por la web algunas fotografías que habían sido adjuntadas en los mensajes, con el nombre sobreimpreso del pirata informático que ha accedido a las cuentas, conocido como Guccifer. Entre las fotos que han comenzado a circular, se puede ver una de la reciente convalecencia de Bush padre en el hospital, acompañado de uno de sus médicos, así como otra más antigua con el expresidente Clinton y otra de Bush hijo bromeando junto a una figura de cartón de sí mismo vestido de pintor.

FUENTE :http://www.publico.es/internacional/450412/un-hacker-filtra-mails-personales-de-los-bush-y-publica-sus-autorretratos-al-desnudo
#34398
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado este sábado del descubrimiento de un virus con capacidad masiva de envío de correos electrónicos, según ha informado el centro tecnológico en un comunicado.

El virus, llamado Dref, actúa bajo los alias 'Doctor Web' y 'ClamAV' y afecta a las plataformas W32 y W64 del citado sistema.

El gusano no tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.

El INTECO ha alertado de que el virus ha podido ser descargado sin el conocimiento del usuario al visitar una página web infectada o tras la descarga de algún programa de compartición de ficheros (P2P).

Los correos electrónicos que envía el virus contienen uno de los siguientes archivos adjuntos: "Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe", ha avisado el centro. El Inteco ha concretado no obstante que la peligrosidad de este virus es mínima.

FUENTE :http://www.20minutos.es/noticia/1726114/0/virus-windows/envio-masivo/correos-electronicos/
#34399
La informática es una disciplina muy curiosa. Cuando le pides a un programa que haga algo contradictorio, como por ejemplo "Dame un número que sea mayor que cero y menor que cero", tiene dos opciones: o no devolver nada o reventar por todo lo alto. Al menos, esto es lo que ocurre en la mayoría de los casos. En Google no. Si le haces eso a Google, te devuelve... porno.

Todos sabéis que en Google tenemos una pequeña calculadora. Alguien necesitaba saber cuánto valía la raíz cuarta de cuatro, y lo buscó en Google. Además de hacer el cálculo, el buscador tradujo eso para buscar entre todas las páginas web indexadas. Casualmente, -4^(1/4) se convierte en -4 "1 4", es decir, "todas las páginas que tienen un uno al lado de un cuatro y que no tienen un cuatro".

Es una búsqueda contradictoria, así que en teoría no debería aparecer ninguna página. Sin embargo, un bug escondido en las tripas de Google hace que los resultados sean, como no podía ser menos en Internet, porno. No es algo específico de esta búsqueda: también ocurre con otros contradictorios como "15 12" -12. Otros como "genbeta 7" -genbeta no devuelven nada.

Un ingeniero de software ya ha respondido en Quora aclarando que es un bug que corregirán pronto. La pregunta de por qué sale porno y no cualquier otra página es todavía un misterio, pero probablemente sea por la mayor carga de términos SEO que tienen este tipo de sitios.

Más información | Quora http://www.quora.com/Google-Search/What-does-4-1-4-mean-and-why-is-it-connected-to-porn

FUENTE :http://www.genbeta.com/web/cuando-la-logica-falla-google-te-devuelve-porno
#34400
Cada día son más las amenazas que nos encontramos navegando por la red. Debemos andar pendientes de todo para no caer en una trampa que infecte nuestro equipo e incluso nos perjudique a nosotros mismos.

Una de las formas que tenemos de navegar seguros desde nuestro equipo es hacerlo a través de un proxy.

Las ventajas de utilizar un proxy para navegar por internet son:
•Podemos tener un control activo sobre los usuarios.
•Solo el equipo que tiene el proxy debe tener los requisitos de procesamiento necesarios, los otros equipos pueden ser menos potentes por lo que ahorraremos en gastos.
•Un proxy puede hacer de cache ofreciendo unas mayores velocidades a los usuarios que consulten algo que ya ha sido consultado.
•Ofrece un filtrado de datos, por lo que el proxy puede negarse a responder algunas peticiones prohibidas o peligrosas.
•Al ser un intermediario, el proxy puede falsificar información de procedencia y credenciales para ser totalmente anónimos.


Seguir leyendo : http://www.redeszone.net/2013/02/09/privateproxy-navega-de-forma-anonima-en-tu-ordenador/
#34401
Google parece estar trabajando un servicio unificado de mensajería instantánea que integraría sus principales servicios de comunicación, como Google Talk, Google Voice y Google+. Esta nueva aplicación permitiría hacer videollamadas y compartir y adjuntar documentos. | Google planea invertir 50 millones de dólares en Vevo.

Ha sido François Beaufort, desarrollador francés en Trapeze, quien ha avanzado este centro de mensajería a través de su perfil de Google+ mediante a una captura de pantalla en la que se muestran dos opciones. En primer lugar Notificaciones en el SO Google Chrome y, en segundo lugar, un icono de escritorio.

Parece ser que Google quiere hacerse aún más fuerte en el mundo de la mensajería instantánea y las videollamadas, donde Whatsapp, Line y Skype despuntan. Esta acción supondría una total revolución para este tipo de mercado ya que los de Mountain View integrarían gran parte de sus servicios, creando así una plataforma muy completa.

Google Talk, Google Voice y Google+ y sus famosas hangouts se unirían para formar una sola. La captura de pantalla de François Beaufort muestra las notificaciones de Chrome OS en la que aparecen notificaciones de llamadas perdidas, acciones de contactos de Google+ y mensajes de amigos de Gmail o Messenger.

Según el desarrollador galo, la aplicación está siendo desarrollada por el equipo de Chrome y lo último que han creado es una aplicación a modo de centro de notificaciones que está siendo probada a nivel interno.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/google-creara-su-propia-version-de-whatsapp
#34402
Escoger un buen navegador para acceder a Internet desde nuestro móvil Android no es tarea fácil. Existen muchas opciones, cada una con sus fortalezas y sus debilidades. En la siguiente recopilación vamos a destacar cinco navegadores que sobresalen por encima del resto en cuestión de velocidad y facilidad de uso.

A través de El Androide Libre conocemos la recopilación de los 5 navegadores web más rápidos para la plataforma Android. Como bien comentan en su artículo, existen dos tipos de usuarios. En primer lugar, están los que buscan el mejor programa y el más completo y en segundo lugar, los usuarios que no necesitan tanto y prefieren programas fáciles y rápidos. Los nuevos navegadores web se están centrando en este segundo grupo y cada vez ofrecen más velocidad. Esta es la lista de los más rápidos:

Seguir leyendo : http://www.adslzone.net/article10649-recopilacion-de-los-cinco-navegadores-mas-rapidos-de-android.html
#34403
Un niño de tan solo once años ha creado un malware para robar dinero virtual en juegos  utilizando los lenguajes de programación Visual Basic y C#, demostrando que cada día los más pequeños controlan las nuevas tecnologías a edades más tempranas. Por desgracia, en esta ocasión los conocimientos adquiridos por este pequeño no han sido usado con buenos fines, sino para hacer trampas en sus juegos favoritos como Runscape, consiguiendo así dinero virtual fácilmente a costa de otros usuarios.

Este pequeño hacker canadiense creó un malware que atacaba al popular juego de rol multijugador en línea Runscape, con el que se prometía a los usuarios la obtención de dinero virtual gratis, pero con la intención real de robar a los que cayeran en la trampa sus claves de acceso. Pese a que este niño ha demostrado ser un as de la programación pese a su corta edad, demostró una inocencia propia de su edad, ya que las claves robadas por su malware eran enviadas a su verdadera dirección de correo electrónico, siendo así fácilmente identificado. Este último hecho hizo sospechar desde el principio que el autor no era un hacker experimentado, aunque la corta edad del "ladrón", si fue una sorpresa una vez que fue descubierto.

Según las declaraciones de Yuval Ben-Itzhak, el jefe de tecnología de la empresa checa de seguridad AVG, la cual fue la que descubrió el ataque y el malware; según los niños vayan adquiriendo conocimientos en programación, es completamente necesario y fundamental educar a estos, en lo que se refiere a comportarse en el mundo virtual y que aprendan a discernir entre lo que está bien y mal.

Solo esperamos que este pequeño tome el buen camino y que dentro de unos años sea un reputado programador y que este pequeño "accidente" sea publicado en su biografía como una divertida anécdota.

Fuente: FayerWayer

LEIDO EN :http://www.softzone.es/2013/02/09/crea-malware-para-robar-dinero-virtual-en-juegos-con-tan-solo-once-anos/
#34404
Cada persona tiene su propio modo de guardar sus fotografías, algo que cada vez es más complejo con la infinidad de servicios de almacenamiento en la nube que corren por la red. Pero aún teniendo las imágenes personales a buen recaudo, una simple mirada de algún extraño puede revelar secretos que no deben esparcirse. KeepSafe, una aplicación para iOS y Android, impide eso protegiendo las imágenes y los mensajes de texto que tengamos en nuestro teléfono.

Su funcionamiento es sencillo: instalamos KeepSafe y la aplicación nos solicita que generemos un código PIN de cuatro cifras. Una vez creado el código podemos seleccionar las imágenes de nuestro carrete de fotografías y los mensajes de texto que queramos mantener a buen recaudo para que queden protegidos bajo ese código PIN. Al tener un almacenamiento independiente podemos incluso eliminar las imágenes y mensajes originales sin miedo a perder nada.

Ejemplos de funcionamiento pueden ser, por ejemplo, mantener un directorio de fotos personales que no quieres que nadie vea si en algún momento usas tu iPhone para mostrar algo en el trabajo, guardar fotografías de facturas, números de cuenta bancaria y de tarjetas de crédito... o simplemente guardar una copia de seguridad de las fotografías más importantes antes de que algún familiar inexperto las borre por accidente.

Hay ciertas limitaciones: Para guardar bajo llave imágenes y texto hay que usar aplicaciones separadas (una para cada tipo de datos), y la aplicación de guardar mensajes no está disponible en iOS. Recapitulando tenemos KeepSafe para guardar imágenes en Android, KeepSafe para guardar mensajes en Android y KeepSafe para guardar imágenes en iOS. Todas las aplicaciones son gratuitas, aunque la de iOS se colocará a un precio de 4,99 dólares dentro de unos días.

Sitio oficial | Keepsafe
Descarga | KeepSafe para iOS https://itunes.apple.com/us/app/hide-pictures-photos-keepsafe/id510873505?mt=8 en la App Store y KeepSafe para imágenes https://play.google.com/store/apps/details?id=com.kii.safe o para mensajes https://play.google.com/store/apps/details?id=com.keepsafe.sms en Google Play

FUENTE :http://www.genbeta.com/movil/keepsafe-protege-tus-imagenes-y-sms-mas-personales-de-los-mirones
#34405
Noticias / A la caza de políticos plagiarios
9 Febrero 2013, 13:41 PM
Los internautas del foro VroniPlag rastrean tesis doctorales y sus investigaciones han forzado ya la dimisión de ocho científicos y políticos en Alemania, país que no menosprecia la educación y la ciencia

En Alemania, ser doctor viste mucho. El uso social del término no se limita al médico de bata blanca, sino que está extendido a todas las especialidades académicas y todavía, quien tiene la flor, la luce. La abreviatura Dr. se encuentra con frecuencia en los letreros de los buzones privados, en las esquelas necrológicas, por supuesto en los encabezados de las cartas y no digamos en las tarjetas de visita. Asimismo es habitual, en las tertulias de televisión, las entrevistas, los reportajes y presentaciones de todo tipo, dar tratamiento de doctor a quien lo merece y aunque no ejerza.

Y para merecerlo hay, claro está, que culminar unos estudios universitarios, redactar una disertación o tesis de doctorado y exponerla con éxito ante un tribunal. Superada la prueba, puede uno ir por la vida, al menos en Alemania, con cierto relumbre de persona de fortuna y provecho. Está en la idiosincrasia germana el distinguir, alzándolo sobre la masa, a quien lleva a un término dichoso el esfuerzo personal. Baste pensar que la nota más alta en un colegio alemán es el 1 singularizador, frente al acumulativo 10 latino. Se trata, por así decir, de llegar a lo más alto, no de poseer mucho. De manera que, para ser alguien y a falta de un título nobiliario, al ciudadano acomodado y al plebeyo laborioso les queda la opción de conseguir una condecoración académica.

Seguir leyendo : http://elpais.com/elpais/2013/02/06/opinion/1360164261_738182.html
#34406
En teoría daban cobijo a animales abandonados, ofrecían asistencia veterinaria, servicios de residencia y peluquería. En la práctica, la Guardia Civil encontró en las instalaciones del Parque Animal de Torremolinos (Málaga) decenas de animales muertos en neveras, bolsas y contenedores. La presidenta de esta asociación para la defensa y protección de los animales, Carmen Marín Aguilar, y un empleado de su confianza, Felipe Barco, se sentarán en el banquillo por sacrificar más de 2.865 perros y gatos en dos años haciéndoles sufrir y sin estar titulados para administrarles medicamentos eutanásicos.

Ese sufrimiento innecesario lo ocasionaban, supuestamente, al inyectar a los animales pequeñas dosis de medicamentos como el Dolethal y T-61. El Colegio de Veterinarios de Málaga ha estimado que los sacrificios superan los 2.865 basándose en el volumen y peso de las mascotas y la cantidad de medicamentos que utilizaron. Su imputación se sostiene, según el juez Carlos Peinado, por las afirmaciones de seis testigos que les vieron inyectar estos productos a los animales para sacrificarlos hasta una vez por semana. Además, cuentan con informes de la Guardia Civil, reportajes fotográficos y documentación intervenida en el lugar.

El juzgado número 5 de Torremolinos dio por terminada la instrucción del caso en octubre. La responsable de la perrera y su empleado están acusados de delitos continuados de maltrato animal y de intrusismo profesional. Otros dos veterinarios que en principio habían sido implicados por falsedad documental han quedado fuera de la causa.

Ni el fiscal, ni las acusaciones han presentado aún sus peticiones de condena porque el auto de apertura de juicio está recurrido. "El fiscal pidió que se volviera a imputar a la señora Carmen Marín y a uno de los veterinarios por falsedad documental", explica José Alcalá de los Ríos, letrado del Colegio de Veterinarios de Málaga. Esta corporación está personada como acusación particular.

En este mismo procedimiento se comenzó a investigar el uso que la responsable de la protectora hacía de los donativos y aportaciones de sus benefactores. Estas pesquisas, incluidas en una causa separada, constatan que "una parte importante" de estos fondos habían sido utilizados por su presidenta para pagar estancias en San Petersburgo (Rusia), Boston (Estados Unidos) o Marrakech (Marruecos); servicios de spa y circuitos de hidro-masaje junto a su cónyuge; la instalación de una alarma de su domicilio particular o compras de alimentos y productos de higiene personal.

En un informe, elaborado en octubre de 2011, la Guardia Civil destacó que, además de la presidenta, también realizaban un uso "abusivo y continuado" de los fondos de la perrera su hija y yerno, afincados en Torremolinos, y otra de sus hijas, que reside en Madrid.

Los investigadores consideraron que esos fondos podrían haber enriquecido además a otras "personas y sociedades" vinculados con implicados y que podrían haber blanqueado dinero. Los agentes solicitaron al juez que se siguiera indagando para establecer responsabilidades penales y que se les retirara una concesión de una caseta en el recinto ferial porque se estaba subarrendando de forma irregular.

FUENTE :http://sociedad.elpais.com/sociedad/2013/02/08/actualidad/1360351510_895606.html
#34407
Nace la red profesional para universitarios Gonway con el objetivo de demostrar su talento a las empresas y luchar así contra la alta tasa de paro juvenil que en España sobrepasa el 55 por ciento. La plataforma ya la utilizan alumnos de 60 universidades españolas. Los usuarios de Gonway aún no tienen trayectoria profesional ni contactos profesionales que gestionar, pero esta plataforma está diseñada para ayudar a cubrir estas dos necesidades, según indican sus fundadores en un comunicado.

A través de esta plataforma https://www.gonway.com/ , el estudiante participa en las actividades que lanza la empresa --ideas, eventos, promociones, concursos, retos, becas, empleo, etc.-- y tiene así la posibilidad de demostrar su potencial antes de ser contratado.

Accenture, Indra, Telefónica, Openbank, Wolter Kluwers, Bureau Veritas CU, Deloitte, SAS, Johnson & Johnson, Acciona, PwC, Ferrovial o Kellogg's, entre otras, son algunas de las empresas que ya conectan con el talento estudiantil a través de Gonway.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-red-social-para-universitarios-gonway
#34408
El informático español Enrique López Mañas (@eenriquelopez) ha participado en un 'hangout' en Google+ para demostrar algunas de las carencias de seguridad del servicio de mensajería instantánea más popular del momento (y con permiso de Line), WhatsApp. En el encuentro ha podido demostrar con varios casos prácticos algunas deficiencias de seguridad en el servicio como por ejemplo el robo de conversaciones privadas.

Durante la sesión del 'hangout' publicado en YouTube, López, que trabaja actualmente como desarrollador móvil en Alemania, ha mostrado sistemas con los que vulnerar la seguridad de WhatsApp y poder, entre otras cosas, entrar en distintos historiales de usuarios.

Estas brechas de seguridad ya han podido ser solucionadas por WhatsApp, pero dejan patente que el servicio debe mejorar en este campo. No es la primera vez que se denuncia este tipo de deficiencias en el servicio de mensajería instantánea. Antes se había alertado de robos de cuentas o suplantación de identidad.

López ha citado algunas soluciones anteriores de la compañía para evitar estos problemas, dejando claro que desde WhatsApp se ponen parches a los problemas pero no se acometen soluciones definitivas. En uno de los casos expuestos, ha denunciado que en 2011 un 'site' logró vulnerar su seguridad, y que la compañía se limitó a bloquear su dirección IP sin solucionar el fallo.

http://www.youtube.com/watch?feature=player_embedded&v=_v8wLRm06es

Se trata de un ejemplo más que cuestiona la seguridad de uno de los servicios más populares entre los usuarios de dispositivos móviles. Otras voces como por ejemplo la de Enrique Dans ya se han alzado con anterioridad para criticar la falta de seguridad de WhatsApp. "En WhatsApp las conversaciones no van cifradas. Tu contacto está expuesto una vez que abres una cuenta para que cualquiera pueda contactarlo. Esta plataforma es un desastre a punto de suceder", explicó en Teknautas.

Los 'hangout' son encuentros a través de videollamadas que están ganando popularidad en la red. Google ha contado con importantes personalidades que han realizado encuentros de este tipo, dando popularidad al servicio.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/08/un-informatico-espanol-le-saca-los-colores-a-whatsapp-hay-fallos-de-seguridad-4197/
#34409
¿A qué partido apoya su marca de refrescos favorita?, ¿cuántas subvenciones públicas se ha llevado la compañía que firma los vaqueros que viste?,  ¿paga impuestos suficientes la cadena de restaurantes a la que suele ir a comer? En épocas como la que estamos viviendo somos muchos los interesados en tener respuesta a estas preguntas. Pues bien, parece que las 'apps' también tienen algo que aportar a ese asunto tan importante y necesario llamado transparencia.

Hace unos días descubríamos en el AppStore BizVizz, una app norteamericana que si se hubiera presentado esta semana en nuestro país no hubiera podido tener una mejor campaña de publicidad. BizVizz llega con ganas de transparencia y con solo una foto a cualquier marca podremos saber qué impuestos paga, a qué partidos financia, en qué proporción lo hace respecto al resto de marcas de su sector o qué ayudas públicas recibe en forma de subvenciones.

Seguro que ya muchos están pensando en descargarse la app y ponerse a hacer fotos a las marcas españolas. Demasiado rápido. No lo intenten, o al menos no todavía, porque la información que ofrece la app se limita a la política norteamericana. Digo por ahora porque acaban de nacer pero explican que no tienen problemas en crecer e invitan a los desarrolladores a usar sus herramientas en nuevos proyectos.

Idea de un director de documentales, la 'app' nace con el único objetivo de fomentar la transparencia y la información para los consumidores. Su creador es Brad Lichtenstein, autor de As goes Janesville, un documental sobre la recuperación de un pueblo de Wisconsin tras el cierre de una planta de la poderosa General Motors. Lichtenstein cuenta que tras el rodaje sintió que debía hacer algo "de mayor escala para que el comportamiento empresarial sea más transparente, especialmente cuando estamos todos llamados a poner de nuestra parte durante tiempos económicos difíciles", dice.

Así nació esta 'app', que cuenta con la colaboración de más de una decena de organizaciones sociales y fundaciones dedicadas a cuestiones de transparencia financiera.
Un arma informativa

Y así, de una forma colaborativa y altruista, contamos desde principios de mes con una gran arma informativa que allá donde estemos, en un centro comercial o en una tienda de pueblo,  nos da una valiosa información que hasta ahora nunca había sido tan fácil conseguir. Gracias a ella podemos saber cómo la cadena Starbucks dedica más de 200.000 dólares a las campañas electorales y que el 71% de este dinero se lo lleva el Partido Demócrata.

También nos dice cómo la cadena de supermercados más famosa en Estados Unidos, Walmart, prefiere financiar a los republicanos y ha recibido más de 40 millones de dólares en ayudas. Lo mejor es que nos presenta toda la información a un par de toques de pantalla y con múltiples e interesantes comparativas.

BizVizz es un ejemplo de lo que ya hemos dicho más veces: de cómo las 'apps' pueden ayudar a generar sociedades mejores, más informadas y justas. A la espera de que tengamos nuestro propio BizVizz, en The App Date hemos puesto en marcha un laboratorio para investigar sobre este tipo de 'apps'. Lo haremos con expertos de ONG, emprendedores y desarrolladores. A punto de arrancar este laboratorio, BizVizz nos marca el camino hacia dónde debemos seguir.

FUENTE : http://www.elconfidencial.com/tecnologia/blogs/revolucionapp/2013/02/08/fotografie-una-marca-y-descubra-cuanto-tributa-y-a-quien-financia-4196/
#34410
La noticia publicada ayer en la que hablábamos de que El Tribunal Supremo se posicionaba y declaraba que las webs de enlaces son legales, ha resultado ser totalmente falsa. La notica había aparecido en La Voz de Galicia, pero posteriormente se ha confirmado que esa supuesta sentencia del Supremo no existía.

A través del la cuenta de Twitter del abogado Javier de la Cueva hemos podido saber que la noticia que publicábamos ayer es totalmente falsa. La noticia titulada El Tribunal Supremo se posiciona: las webs de enlaces son legales, había sido extraída de la información publicada por La Voz de Galicia en su página web.

El abogado declaró que  la noticia del TS aparecida en La Voz De Galicia es falsa y que se trata de un caso ante la Audiencia Provincial que fue llevado por el Bufete Almeida. No existe ninguna sentencia del Tribunal Supremo con respecto a este caso.

En la noticia nos hacíamos eco de la publicación de La Voz de Galicia sobre el supuesto posicionamiento del Tribunal Supremo a favor de las web con enlaces de descarga. Las consideraba legales siempre que no llevaran asociado el lucro económico. Esta sentencia daba la razón a un juzgado de Ferrol en un caso de 2007.

En ese caso, se acusaba a un usuario que grababa el audio de películas de cine para posteriormente acoplarlo al vídeo que recibía desde Rusia. Se habla de más de 50.000 obras que luego se ponían a disposición de cualquier persona para descargar en la Red.

Varías compañías como Lauren Films Video Hogar, Twentieth Century Fox, Manga Films, Universal Pictures Spain, Warner y Paramount se personaron en la causa contra este ciudadano. Posteriormente la Audiencia Provincial de A Coruña le dio la razón al juzgado de Ferrol.

Repetimos que la noticia publicada por este diario gallego es totalmente falsa. Fuimos muchos los medios que nos hicimos eco de ella. Mucha gente se ilusionó con esta decisión del Supremo, una lástima que todo sea mentira.

FUENTE :http://www.adslzone.net/article10676-lamentablemente-la-noticia-de-la-sentencia-del-tribunal-supremo-era-falsa.html
#34411
SkyDrive, el servicio de almacenamiento en la nube de Microsoft, ha añadido una serie de novedades. Office Web Apps, la herramienta para visualizar y editar documentos de Word, PowerPoint, Excel y OneNote, ha incorporado la posibilidad de compartirlos y posteriormente abrirlos sin necesidad de iniciar sesión.

Una vez accedamos al documento en cuestión que queramos compartir con compañeros nos aparecerá una nueva opción llamada "Compartir" en el menú de herramientas. Podremos configurarlo como solo lectura o ver y editar, inmediatamente nos generará un vínculo que será la el que tenemos que indicar a nuestros amigos para que puedan visualizarlo o editarlo sin necesidad de iniciar sesión. Otra opción que está disponible es la posibilidad de compartir con un usuario en concreto, mediante su correo electrónico.

Se trata de un cambio sencillo pero que, en ocasiones en las trabajamos en grupo y alguno de los componentes no dispone de una cuenta en Microsoft, puede llegar a evitar diversos quebraderos de cabeza y pérdida de tiempo. Ten en cuenta que estos enlaces podrán ser accesibles por cualquier persona, por lo que deberías de evitar hacer público archivos confidenciales o comprometidos, nunca sabes en que manos puede acabar.

Es un cambio interesante y que otros servicios rivales todavía no disponen. Google Drive, por ejemplo, permite compartir documentos con cualquier usuario sin necesidad de cuenta, pero dicho usuario no podrá editar el documento a no ser que le hayamos asignado el permito adecuado en concreto.

Fuente | Windows Blog
Sitio oficial | SkyDrive https://skydrive.live.com/

LEIDO EN :http://www.genbeta.com/ofimatica/skydrive-ahora-permite-ver-y-editar-documentos-sin-necesidad-de-tener-una-cuenta-de-microsoft
#34412
A mediados de 2011 se realizó la primera prueba con el protocolo IPv6 como ya comentamos en su día aquí: IPv6 sigue sin ser la solución según John Day.

A dicha prueba fue invitado el investigador y profesor John Day, al cual no le gustó mucho la arquitectura de IPv6. Para él es un parche sobre un parche ya que, aunque permite solucionar (temporalmente) el problema de la escasez de direcciones, sigue arrastrando todos los fallos, problemas y debilidades del protocolo IPv4.

La fundación española I2CAT coordinará el proyecto europeo IRATI, que durante 2 años trabajará en la implementación eficiente de RINA, la posible alternativa al actual protocolo TCP/IP desarrollado por el profesor John Day.

I2CAT se pone al frente de este proyecto gracias a los resultados obtenidos durante los 2 años de investigación por la Universidad de Boston, el centro irlandés TSSG y la americana TRIA Networks Systems.

La arquitectura RINA se basa en la teoría de la computación distribuída. Dicha infraestructura permitirá crear una red de computadores mucho más sencilla y económica que la actual, así como mucho más fácil para construir y operar, proporcionando al mismo tiempo multi-homing, movilidad, multicast y calidad de servicio en los usuarios, así como una mayor fiabilidad y seguridad de las comunicaciones.

IRATI implementará la teoría de John Day sobre Ethernet para los sistemas Linux y FreeBSD, así como su código para facilitar posteriores estudios al respecto y para desarrollar futuros productos basados en RINA.

IRATI cuenta con un presupuesto de 1.126.000 euros, de los cuales 870.000 están subvencionados por fondos europeos. I2CAT será el coordinador del proyecto y el director técnico, pero, además participarán en el proyecto otras conocidas empresas europeas como la italiana Nextworks, la belga iMinds e Interoute.

Principales ventajas de RINA vs TCP/IP

Si analizamos ambas arquitecturas, podemos ver bastantes diferencias a favor de RINA frente a TCP/IP.
•TCP/IP no permite crear "inter-nets" sino solo una unión de redes IP a la cual se ha llamado Internet. Todas las redes comparten un mismo direccionamiento y un mismo método de enrutamiento. De aquí la falta de direcciones IP.
•TCP/IP asume un modelo de comunicación entre máquinas cuando en una red de computadoras deberían basarse en computación distribuída, es decir, la comunicación debería realizarse entre aplicaciones independientemente de la máquina que lo ejecute.
•En TCP/IP, cada nueva función que se añade acaba siendo un protocolo nuevo que interacciona con los protocolos existentes de una manera inesperada. La falta de estructura y de una buena teoría sobre cómo se relacionan hacen que las redes de hoy en día sean muy complejas de operar e imprevisibles.

Dichos problemas son los que trata de solucionar RINA ya que nos proporciona una mayor simplicidad y predictibilidad a la hora de operar en una red.
•Actualmente, para contactar con una aplicación hay que saber dónde se encuentra (la dirección IP). Con RINA es indiferente su situación mientras se conozca el nombre de la aplicación. Es la red quien se encarga de localizarla, lo cual nos permite una mayor movilidad.
•RINA nos permite decir a la red qué requisitos queremos usar para una determinada comunicación. Con el actual Internet sólo podemos elegir si queremos utilizar TCP o UDP para comunicarnos, pero no podemos elegir el ancho de banda que utilizaremos para dicha comunicación si el ping máximo que permitiremos.
•En el actual Internet, para encontrar una aplicación debe estar en la misma red que quien la busca. En RINA no tiene por qué ser así. RINA necesitará una red que una ambas aplicaciones, pero dicha red no tiene por qué existir a priori, se puede crear más adelante. A través de otras redes que permitan su unión.
•RINA permite gestionar qué redes serán visibles para cada aplicación. De esta forma podemos tener una red segura para trabajar con nuestras cuentas bancarias y otra red para utilizar un chat y otra para descargar archivos, totalmente aisladas. El usuario podrá usar un ISP para unas acciones y otro para otras, suponiendo que unos ofrezcan mejores prestaciones que otros.

Como podemos ver, RINA ofrece muchas mejoras tanto de rendimiento cómo de funciones frente al actual TCP/IP. Puede que RINA sea una solución a largo plazo, pero la verdad es que lo tiene complicado para sustituir al actual protocolo, ya que está totalmente extendido por todo el mundo y todas las aplicaciones trabajan con él.

FUENTE :http://www.redeszone.net/2013/02/08/rina-la-arquitectura-de-red-del-futuro/
#34413
Desde hace cinco años se vienen celebrando los premios Fiasco Award que premian a los proyectos, ideas, productos y servicios de todo el sector tecnológico que hayan acabando siendo un Fiasco. Las anteriores ediciones tuvieron una gran acogida en general, por lo que los creadores no han dudado en continuar con ellos. A continuación os traemos a los finalistas de los Fiasco Award 2013.

El premio será entregado el 27 de febrero en Barcelona durante la celebración del Mobile World Congress, tal y como nos cuentan nuestros compañeros de SoftZone. Se trata de uno de los premios más esperados por parte de los amantes de las nuevas tecnologías y no tanto por las empresas. Este año son seis las compañías que tienen el dudoso honor de estar entre las elegidas por el jurado.

Las candidaturas han sido propuestas por los internautas entre el 10 de enero y el 5 de febrero. Entre todas ellas, el jurado ha decidido elegir seis. Los finalistas que optan al premio Fiasco Award 2013 son los siguientes:

La televisión en 3D

Esta tecnología parecía que iba a revolucionarlo todo. Después de un tiempo se echa de menos contenido adaptado. Además la necesidad de tener que utilizar unas gafas especiales resta atractivo y también dinero al bolsillo.

Instagram

La popular red social dedicada a la fotografía no pasa por sus mejores momentos. La compra por parte de Facebook no le ha sentado especialmente bien y el cambio en las condiciones de uso ha enfurecido a más de un usuario. Se cuela entre los finalistas por méritos propios.

Apple Maps

No podía faltar uno de los mayores fracasos del pasado año. Apple tomó la decisión de prescindir de los mapas de Google para sus dispositivos iPhone y iPad y lazó sus propios mapas. Los mapas de los de Cupertino salieron al mercado plagados de errores, con imágenes borrosas y deformadas y direcciones mal indicadas. Pese al trabajo de Apple por mejorarlos, va a costar volver a confiar en ellos.

El calendario Maya

El calendario Maya también hizo méritos para estar entre los finalistas, ya que de haber acertado yo no habría escrito esta noticia ni vosotros estaríais leyéndola en estos momentos. Los mayas pronosticaron el fin del mundo para el 21 de diciembre de 2012. Evidentemente no acertaron.

La salida de Facebook a bolsa

La salida de Facebook a bolsa se recordará como uno de los mayores batacazos de la historia. La compañía de la popular red social ha caído hasta un 50% en su cotización con respecto al precio de salida.

Bananity.com

Bananity.com es una red social que se basa en lo que adoran y odian los usuarios registrados. A pesar de la gran inversión y las buenas ideas, no ha llegado a ser especialmente conocida.

Viendo los seis candidatos. ¿A quien le daríais el Fiasco Award 2013?

FUENTE :http://www.adslzone.net/article10669-estos-son-los-finalistas-de-los-fiasco-award-2013.html
#34414
Movistar lanza su nuevo servicio de acceso a Internet móvil "Nomad Connexion" sin consumo mínimo ni permanencia, ya disponible para los usuarios de los tablets 3G El Cano y Edison de la española bq y el tablet Fnac 10 3G.

El nuevo servicio de Movistar, llamado  Nomad Connexion, es el primero que no exige ni consumo mínimo ni permanencia. Permite a cualquier usuario, independientemente del operador de telefonía móvil o fija que tenga actualmente contratado, disfrutar de un acceso a Internet desde su tablet sin necesidad de tener un contrato de permanencia o cuotas mensuales asociadas.

El pago de los diferentes bloques de conectividad disponibles se realiza con tarjeta de crédito. En menos de 3 minutos desde que se abre el tablet se puede estar navegando por Internet en 3G. Los tablets en los que está disponible el servicio incorporan por defecto una tarjeta SIM de Movistar y la aplicación desde la que los usuarios pueden registrarse online  en el servicio.

El modelo de pago es por tiempo de conexión a Internet. Hay  bonos de datos que van desde una hora a 0,99 euros (impuestos indirectos incluidos) hasta una semana de conexión por 9,99 euros (impuestos indirectos incluidos). Como parte de la oferta de lanzamiento entre bq, Fnac y Movistar, se incluye un bono de 4 horas gratis para todos los usuarios que se registren en el servicio para que puedan probar Nomad Connexion y disfrutar del servicio gratuitamente

Nomad Connexion está basado en la tecnología M2M Consumer Electronics de Telefónica, y ha sido definido y desarrollado conjuntamente entre la división digital del grupo Telefónica, Telefónica Móviles España y el fabricante español de tablets bq.

FUENTE :http://www.idg.es/pcworld/Movistar-lanza-Internet-movil-sin-consumo-minimo-n/doc130270-actualidad.htm
#34415
La Comisión Europea anunció esta semana en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre 'ciberataques' u otros incidentes de seguridad digitales.

"Un solo incidente cibernético puede costarle a una empresa pequeña decenas de miles de euros y hasta millones de euros en el caso de un robo de datos a gran escala", dijo la comisaria de Agenda Digital de la Unión Europea, Neelie Kroes.

Sin embargo, varias compañías 'online' son reticentes a publicar todos los datos relaciones con ciberataques por el temor de que ello podría darles una mala reputación.

La norma legal propuesta por la Comisión Europea se aplicaría a empresas gestoras de infraestructura importantes, tales como los proveedores de energía, bancos, empresas que prestan servicios de transporte público, hospitales y administraciones públicas.

También tendrían que cumplir con la normativa propuesta servicios de Internet como 'App Stores', motores de búsqueda o redes sociales como Facebook. Además, la Comisón Europea quiere que las empresas y las administraciones públicas implementen medidas de seguridad adecuadas contra los ataques por Internet.

La Comisión Europea también considera que los 27 países miembros de la UE deben instalar centros nacionales de seguridad para prevenir ataques desde Internet y reaccionar adecuadamente en caso de que tales ataques se produzcan.

El Foro de Seguridad Informativa (ISF, según sus siglas en inglés), que da asesoramiento en cuestiones de seguridad a grandes empresas, aplaudió la solución propuesta por la Comisión Europea. "Urge que la Comisión de la EU incluya en el orden del día la cuestión de la seguridad cibernética y abra el camino a una regulación única en Europa", dijo Steve Durbin, vicepresidente de ISF.

FUENTE :http://www.elmundo.es/elmundo/2013/02/08/navegante/1360311364.html
#34416
"Chilenito ten cuidado, porque una noche oscura, a tu casa entraré y tu cuello cortaré, y tu sangre beberé y tus calzones oleré". Es la nueva letra de canciones xenófobas tarareadas por funcionarios públicos latinoamericanos.

http://www.youtube.com/watch?feature=player_embedded&v=ffkA9ZcxmBg

En este caso se trata de un grupo de cadetes argentinos del Instituto Universitario de Seguridad Pública de Mendoza, aspirantes a la policía local, que contestan de esta forma a los polémicos cánticos dados a conocer este jueves, en los que medio centenar de marinos chilenos se refieren a sus vecinos: "Argentinos mataré, bolivianos mutilaré, peruanos degollaré…".

El vídeo chileno fue grabado por una estudiante universitaria argentina que a finales del mes pasado estaba de vacaciones en la ciudad chilena de Viña del Mar, y que se topó con el grupo de marinos corriendo mientras coreaban los ya famosos cánticos. La joven, identificada como 'Manuela', afirmó que los chilenos, al igual que ella, se indignaron al oírlos: "Los mismos chilenos estaban indignados y no entendían el por qué del canto".

Las que están indignadas son las autoridades chilenas, argentinas, bolivianas y peruanas, escandalizadas ante tanta xenofobia procedente de sus cuerpos de seguridad. El ministro de Seguridad de Mendoza, Carlos Aranda, ha "repudiado" el vídeo nuevo que circula por Internet, en el que aparece el grupo de aspirantes a la policía local entonando cánticos contra los chilenos.

"Repudiamos cualquier actitud xenofóbica. Hay que repudiarla. Nosotros lo que buscamos es avanzar lo que más se pueda en materia de Derechos Humanos para que estas cosas no pasen", manifestó el ministro de Seguridad de la ciudad argentina de Mendoza en un diario local.
Un informe de La Armada

El Gobierno chileno no se ha referido aún a las canciones racistas argentinas, aunque sí investiga los cánticos viñamarinos. La Armada ha entregado un informe en el que se da a conocer el nombre de los grumetes y de los oficiales que tararearon las canciones racistas mientras trotaban por un mirador de la ciudad costera de Viña del Mar. Según el ministro de Defensa, Alfonso Vargas, se ha establecido un plazo de 20 días para sancionar a los implicados.

"Están identificados los 27 grumetes que son los que estaban trotando, está identificado el grumete que en ese momento estaba a cargo del canto, está identificado el sargento segundo que era el instructor, está toda la cadena de mando claramente identificada, incluido obviamente, hasta llegar al director de la escuela de la Academia politécnica naval", ha dicho.

Sin embargo, no todos los políticos chilenos se han mostrado tan ofendidos. Algunos incluso han criticado duramente el informe de La Armada donde se investiga a los soldados involucrados. "Esos cantos han estado siempre en todas las Fuerzas Armadas. Yo fui cadete hace más de 20 años y se cantaba igual. Están para ir a la guerra. Qué pretende la Armada, que canten la ronda de San Miguel", manifestaba Gonzalo Arenas, diputado de la UDI (Unión Demócrata Independiente).

"Para evitar esos cantos 'violentos' de los marinos, le sugiero al comandante en jefe de la Armada que los inscriba en clases de bordado y punto de cruz", escribía Gonzalo Arenas en su cuenta de la red social Twitter.
Diferentes reacciones

Por su parte, el ministro de Defensa de Argentina, Arturo Puricelli, calificó los cantos de los marinos chilenos como "inaceptables", pero no ha dicho nada sobre las canciones entonadas por los futuros policías locales mendocinos. "Con la premisa de la creación de Unasur, la idea es ir considerando América del Sur como zona de paz y tratar de profundizar en las buenas relaciones que tenemos con todos los países, entre los que está Chile", agregó.

En tanto, desde el Ministerio de Defensa de Bolivia expresan su "enérgica protesta y rechazo" e indican que "estas acciones entorpecen y vulneran los compromisos internacionales básicos contenidos en la Carta de las Naciones Unidas, la Carta de la Organización de Estados Americanos y la Unión de Naciones Sudamericanas".

Su viceministro de Coordinación con Movimientos Sociales de Bolivia, Cesar Navarro, ha pedido incluso que Chile sea sancionado internacionalmente por instruir de esa manera a sus soldados: "Es un lenguaje xenófobo destinado a aleccionar animadversión hacia ciudadanos bolivianos".

Por el contrario, el ministro del Interior de Perú, Wilfredo Pedraza, ha afirmado que su país dio por cerrado el tema de los cánticos contra los peruanos, bolivianos y argentinos: "Yo me quedo con la explicación que la portavoz oficial del Gobierno chileno, Cecilia Pérez, ha expresado, como un error. Oficialmente para nosotros el tema está cerrado".

FUENTE :http://www.elmundo.es/america/2013/02/08/noticias/1360288734.html

Relacionado : https://foro.elhacker.net/foro_libre/los_canticos_xenofobos_de_marinos_chilenos_encienden_sudamerica-t382650.0.html
#34417
Un ejecutivo de una empresa energética de Boston ha firmado un contrato con su hija para que ésta deje de utilizar la red social Facebook. En el contrato figura un pago de 200 dólares a cambio de estar 5 meses sin conectarse, además si aguanta hasta junio recibirá 150 dólares más. Existe un creciente debate sobre la relación entre padres e hijos y las redes sociales.

La noticia de la firma de este contrato fue publicada por cNet en su web. En la noticia podemos ver una captura del contrato firmado entre Paul Baier, vicepresidente de una compañía eléctrica de Massachusetts, y su hija de 14 años, Rachel Baier. El contrato surge de la preocupación del padre por las notas de su hija y por su rendimiento escolar en general. Paul Baier cree que la red social Facebook es una pérdida de tiempo y tras mucho deliberar, pensó que ésta era la mejor solución.

El contrato indica que Paul Baier se compromete a entregar a su hija Rachel un total de 200 dólares a cambio de tener acceso a su cuenta de Facebook para cambiar la contraseña y desactivar la cuenta. El pago se hará en dos veces, para evitar las trampas. El primer pago será de 50 dólares y los 150 dólares restantes se entregarán a la finalización del contrato. Paul Baier no ha dudado en colgar una copia del contrato firmado en su blog personal.

El padre explica que lo del contrato fue idea suya. Su hija quería ganar dinero y se dio cuenta de que Facebook era una pérdida de tiempo para ella. De todas formas, sabe que es algo temporal y que su hija planea volver a utilizar la red social al acabar el contrato.

Existen dos vertientes de opinión en relación a este asunto. Unos sostienen que la iniciativa llevada a cabo por el padre es censurable y piensan que así compra a su hija. Otros aplauden la decisión tomada para evitar que su hija pierda el tiempo en la red pero advierten que puede que siga conectándose a Facebook utilizando otra cuenta.

Lanzábamos el debate el pasado lunes preguntándonos si aceptarías a tus padres en Facebook. Y ahora nos gustaría conocer vuestra opinión sobre el contrato firmado entre un padre y una hija para evitar que ésta "pierda el tiempo" en Facebook.

FUENTE :http://www.adslzone.net/article10661-un-padre-paga-a-su-hija-por-dejar-de-utilizar-facebook.html
#34418
Publicado el 8 de febrero de 2013 por Antonio Rentero

La presencia de un incesante número de películas que pueden verse online sin problema alguno a través de YouTube ha llevado a The Wall Street Journal a indagar sobre el tema. La mayor sorpresa es la inactividad de los grandes estudios para detener esta proliferación de contenidos subidos por usuarios particulares.

Los periodistas del conocido medio no podían dar crédito no ya a la gran cantidad de títulos que están disponibles en YouTube sino a algo que parece aún más chocante, y es que cuando ponían tal información en conocimiento de estudios como Disney, MGM, Sony o Warner Bros no daban ninguna explicación acerca de porqué no habían bloqueado dichos contenidos a través de la herramienta ContentID que YouTube pone a disposición de quienes ven cómo alguien cuelga material sin tener la oportun autorización para hacerlo.

Estamos hablando de centenares de títulos que aparecen completos y que durante el pasado año generaron cientos de millones de visionados a través de YouTube. Desde el portal de vídeos se recuerda que han efectuado una fuerte inversión en materia de protección de derechos de autor y que hay más de 4.000 empresas que usan su herramienta ContentID, que continúan mejorando, y que hasta el momento ha permitido localizar y bloquear más de 200 millones de vídeos sujetos a copyright ajeno a los usuarios que los colgaron en Internet.

YouTube aduce estar protegida por la legislación conocida como Digital Millenium Copyright Act que obliga a retirar contenidos protegidos sólo a partir de que se notifique la presencia de los mismos.

Algunas de las películas que aparecen online presentan además la particularidad de que los usuarios del portal de vídeos que los han colgado se benefician de la publicidad que aparece adyacente o superpuesta al propio vídeo, lo que aún hace más incomprensible la pasividad de los grandes estudios a que alguien obtenga beneficios con contenidos que no le pertenecen. Hay casos sangrantes en los que a pesar de que el estudio propietario de la película ha firmado un acuerdo con YouTube para ofrecer el contenido en alquiler a través de dicha página resulta que basta con buscar un poco para encontrarla gratis colgada en el perfil de un usuario anónimo.

vINQulo

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2013/02/08/youtube-se-esta-llenando-de-peliculas-que-puedes-ver-completas-y-los-estudios-no-hacen-nada-para-evitarlo.html
#34419
Adobe ha lanzado un parche de seguridad que corrige vulnerabilidades de seguridad encontradas en Flash Player y que podrían provocar un fallo del programa y así permitir a un atacante que tomara el control de nuestro sistema. Se han visto afectadas todas las versiones del plugin web de Adobe, por lo que si tenemos instalado Flash Player, es altamente recomendable aplicar este parche de seguridad en cuanto nos sea posible, si no queremos ver comprometida la seguridad de nuestro sistema.

Según ha publicado Adobe en un boletín de seguridad, una de las vulnerabilidades descubiertas está diseñada para engañar al usuario para que abra un documento Word adjunto en un correo, el cual contiene contenido Flash malicioso en formato SWF. Este exploit está dirigido a la versión de ActiveX utilizada en Internet Explorer, por lo que no afecta a otros sistemas operativos que no sean Windows.

El otro agujero de seguridad detectado se está produciendo nuevamente mediante contenido Flash malicioso en formato SWF, el cual está alojado en páginas web y está dirigido a explotar la versión del plugin instalada en Firefox o en el sistema operativo Mac OS X. Este ataque también está diseñado como el primero, y afecta de la misma forma a los usuarios de Windows que abran un documento Word adjunto en un correo, el cual vieve con contenido dañino.

A raíz de estos problemas de seguridad, Adobe ha lanzado una actualización de su plugin web para todas las plataformas, incluyendo también Linux y Android. Los usuarios de Chrome y de Internet Explorer 10 verán como el plugin web se actualiza de forma automática. Podemos actualizar Flash Player desde este enlace oficial de Adobe.

Por todo lo anterior, y para evitar posibles problemas futuros, desde SoftZone recomendamos encarecidamente aplicar el parche de seguridad cuanto antes.

FUENTE :http://www.softzone.es/2013/02/08/lanzada-una-actualizacion-critica-de-flash-player/
#34420
Publicado el 7 de febrero de 2013 por Antonio Rentero

La semana pasada Irán logro enviar al espacio (y traer de vuelta sano y salvo) un macaco. Importante paso en la carrera espacial que hoy queda eclipsado por una simple niña de 12 años que ha enviado al espacio suborbital un cohete con su HelloKitty a bordo.

Y para que quede constancia de todo, Lauren Rojas, que así se llama la protagonista de la noticia, colocó a bordo del cohete una minicámara que ha grabado la epopeya que casi deja en mantillas aquel episodio de "Los Simpson" en que Homero presentaba a su hijo como "y este es mi hijo Bart, que tiene una fábrica en el centro".

Ríete tú de los trabajos de tecnología y ciencias que encargan en el colegio y en los que terminas con un volcán escupiendo Coca-Cola y Mento's. Inspirada por un anuncio en el que un globo subía al espacio, la pequeña Lauren de Antioquía (California) decidió que ella podía hacer lo mismo y enviar su HelloKitty al espacio... y dicho y hecho.

http://www.theinquirer.es/wp-content/uploads/2013/02/HelloKitty-en-el-espacio.jpg

Sujetando el cohete casero que veis en esta fotografía (no es un montaje, a continuación os facilitamos el enlace para ver el vídeo) a un globo este eleva el conjunto con su pasajero y las cámaras a bordo hasta ascender a 93.265 pies de altitud, momento en el que la baja presión acaba con la integridad del globo y hace que HelloKitty emprenda el viaje de regreso a casa, aterrizando a unos 70 kilómetros del punto de despegue.

Aquí puedes ver el vídeo de la preparación, el lanzamiento y el espectacular vuelo, grabado desde una cámara a bordo del cohete http://www.youtube.com/watch?feature=player_embedded&v=5REsCTG4-Gg , en el que HelloKitty viaja al espacio suborbital.

Tras el éxito del lanzamiento del cohete del macaco iraní el presidente Ahmadineyad manifestó su deseo de subir también al espacio. No podemos resistirnos a la imagen de un espacio habitado por un macaco, el presidente Ahmadineyad y HelloKitty.

vINQulo

ABC News

FUENTE :http://www.theinquirer.es/2013/02/07/una-nina-de-12-anos-consigue-enviar-su-hellokitty-en-un-cohete-a-25-kilometros-de-altura.html
#34421
Hace aproximadamente un mes, AV-Test publicó los resultados de su última prueba antivirus, revelando que la solución Security Essentials de Microsoft no había logrado recibir la certificación.

El gigante informático de Redmond reaccionó muy rápido e impugnó los resultados, diciendo que no eran totalmente precisos y que en realidad Security Essentials es un software de seguridad muy bueno.

Hoy, Dennis Technology Labs reveló que el antivirus de Microsoft ha fallado sus propias pruebas de seguridad, consiguiendo la peor puntuación entre los ocho principales productos antivirus incluidos en la investigación.

Security Essentials no logró detectar el 41% del malware mientras que a McAfee Internet Security 2013, el séptimo producto de seguridad en la clasificación, se le escaparon sólo el 7 por ciento de las amenazas.

Trend Micro Internet Security 2013, Norton Internet Security 2013 y ESET Smart Security 5 son los mejores productos antivirus, según los resultados oficiales http://dennistechnologylabs.com/reports/s/a-m/2012/DTL_2012_Q4_Home.1.pdf (se necesita un visor de PDF).

Microsoft todavía no ha hecho ningún comentario sobre esto, pero podemos esperar una declaración oficial en los próximos días.

FUENTE :http://news.softpedia.es/Microsoft-Security-Essentials-falla-otra-prueba-antivirus-327701.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_security_essentials_no_obtiene_el_certificado_de_avtest-t381042.0.html;msg1819449;topicseen#msg1819449
#34422
Información del currículum vitae del compositor Julian Beeston sugiere que un equipo de desarrollo de ZeniMax Suecia está trabajando actualmente en un nuevo videojuego vinculado a la franquicia Wolfenstein.

Entretanto, el documento personal ha sido modificado para eliminar la referencia, pero PlayNews.biz dice que el juego estaba relacionado con el universo de Wolfenstein, pero que no había más detalles sobre él.

El título llamado Wolfenstein fue la última entrega de la serie, lanzado en 2009 por el desarrollador Raven Software y la editorial Activision.

El juego no logró impresionar a los críticos o satisfacer a los fans de la serie de shooter clásico.

Bethesda y ZeniMax podrían intentar ofrecer un reinicio completo para Wolfenstein, tratando de reproducir la naturaleza cursi del shooter y atenuar las referencias a lo sobrenatural o la Segunda Guerra Mundial.

El juego podría formar parte de una lista de títulos que se estrenarán para la PlayStation 4 de Sony y la Xbox 720 de Microsoft.

FUENTE :http://news.softpedia.es/Rumor-Nuevo-juego-Wolfenstein-esta-en-desarrollo-en-ZeniMax-Suecia-327692.html
#34423
Publicado el 7 de febrero de 2013 por Antonio Rentero

Puede parecer que toca todos los palos y que le queda poco por hacer, pero aún hay un buen número de tareas y retos que algunos no  descartan que la marca de Cupertino afronte antes o después. Nos adentramos en profundidad en el ingente campo de posibilidades abierto ante Apple.

Mientras otras marcas de ordenadores pierden cuota de mercado, clausuran plantas o cierran tiendas, el reino de la manzana mordida continúa creciendo, abriendo nuevas tiendas y superándose (aunque en los últimos tiempos también ha comenzado a perder fuelle).

Pero aún queda espacio por el que crecer y no son pocos los proyectos que Apple no ha afrontado y a los que podría dedicar su atención (y sus ingentes fondos, que además son dinero contante y sonante) en cualquier momento. Por ejemplo, y tal como en su momento hizo Microsoft con la cadena NBC, en Apple podrían lanzarse al mercado de los medios. Ya son uno de los mayores proveedores de contenidos en un momento en que Netflix comienza a producir contenidos propios y Google está invirtiendo cientos de millones en material producido originalmente para YouTube, no sería un mal momento para que en Apple se alejasen de ese punto medio de la gráfica en forma de campana para quien producen sus artículos.

Al enfocar el público mayoritario deben llegar a acuerdos con los estudios propietarios de los derechos de los artistas (músicos, cineastas...) más taquilleros y que acumulan más ventas. Subyace por tanto la tentación de establecer acuerdos con productores independientes de manera que se soslaye ese férreo control de la industria del entretenimiento haciéndolo, además, a precios más económicos. El problema tal vez sería evitar las "molestias" que podría causar al grueso de su público con el ofrecimiento de contenidos más minoritarios.

La multitarea no es algo que goce de mucho favor en el ecosistema Apple: un dispositivo, una cuenta, una aplicación, una ventana, una tarea.

Con iOS erigiéndose junto al exitoso iPad como un auténtico "PC killer" y canibalizando un número importante de ventas de ordenadores, si ocupa su lugar en hogares, colegios y hasta algunos puestos (o para algunas actividades) laborales el patrón de flujo de trabajo en el sistema operativo de Apple para dispositivos móviles tendrá que variar.  Se hará necesario poder manejar múltiples cuentas de usuario en el mismo dispositivo, mostrar dos ventanas con dos aplicaciones diferentes en pantalla (a la vez) y que ambas puedan interactuar.

Potenciar la experiencia de uso con los dispositivos móviles también pasa por permitir una mayor integración con otros dispositivos o accesorios, algo que realmente ha permitido el crecimiento de una ingente industria auxiliar en torno a iPod, iPhone o iPad, casi limitada por la imaginación y el presupuesto (porque ha quedado demostrado que el buen gusto no tiene límites aquí). Ahora que Dock Connector ha muerto (¡larga vida a Lightning!) Apple debería prestar mayor atención a las posibilidades que ofrecen para ampliar el uso de sus dispositivos.

Uno de estos usos pasa por los wearables, los dispositivos que se pueden llevar encima como parte de la ropa o como un accesorio. Con Google teniendo casi listas sus gafas inteligentes habrá que ver si en Cupertino hacen algún movimiento en la misma dirección, al igual que tras el éxito de los tablets de 7″ (y en contra de la opinión que en su día manifestó el propio Steve Jobs) apareció el iPad Mini.

Después de 25 años también debería comenzar a buscarse un recambio para el formato PDF, por el que Apple ha mostrado su preferencia (entre otras razones por su fidelidad visual) pero se ha tornado lento, pesado y con una integración poco amistosa con el HTML, la lengua franca de Internet. Uno de los candidatos puede ser ePub 3.0, un formato para el que Apple ya da soporte y hasta ha creado extensiones, aunque todavía no resulta tan sencillo componer y publicar contenido para el mismo aunque iBooks Author es un buen comienzo.

Hablando de HTML, en Apple no deberían dejar pasar la oportunidad de prestar un poco más de atención a HMTL5, lenguaje para el que no ofrecen ninguna herramienta que permita a los neófitos poder adentrarse en ese mundillo proceloso sin perder la cordura.

Tampoco estaría mal desarrollar alguna herramienta de descubrimiento que supere la limitación de Genius (o bien evolucionar este significativamente) un poco al estilo de lo que consiguen con acierto y éxito Spotify y otros similares, especialmente si se consigue integrar con las redes sociales. Tras el fracaso de Ping y con la reciente integración con Facebook y Twitter se ha atisbado cierto interés por la parte social, pero queda mucho camino por recorrer.

Después de que olvidemos el desacertado nacimiento de Apple Maps queda superarse con algo en lo que, de hecho, Apple lleva tiempo tabajando, las capas en los mapas, una herramienta personalizable e interactiva que ensalza las posibilidades de la navegación y los mapas.

Un accesorio que muchos ya ni recordarán de los primitivos PDA es el punzón o stylus, desterrado cuando el primer iPhone hizo gala de necesitar simplemente el dedo del usuario, pero lo cierto es que hay determinados momentos o usos (tomar una nota a mano alzada, hacer un dibujo...) en los que resulta más práctico disponer de algo más fino y preciso. Ya existe en el mercado un buen número de soluciones en este sentido pero quizá algo más de atención por parte de Apple no estaría de más.

Quizá esto podría complementarse con la bifurcación de los dispositivos móviles al estilo de los portátiles: Air y Pro. Nada hace sospechar que algún día exista un iPad Pro a pesar de que hay millones de usuarios que lo usan (lo usamos) como herramienta de trabajo. Mejoras en seguridad, distribución de aplicaciones, manejo de cuentas de correo, multitarea, hardware más potente y robusto... probablemente venderían unos cuantos.

En lo que sí que hay un extenso terreno por cubrir es en el concepto de plataforma de juegos, especialmente desde que al AppleTV ha llegado el nuevo procesador A5X capaz de manejar videojuegos que trascienden los actuales estándares de dispositivo móvil visto en iPhone o iPad acercándose ya a los que serían comunes en videconsolas. No se tiene noticia de que Apple esté trabajando en esa dirección, pero Microsoft, Nintendo y Sony tendrían motivos para preocuparse si AppleTV o los futuros e hipotéticos televisores Apple se decantasen por entrar a competir en el sector de videoconsolas domésticas.

Cualquiera de estos caminos está expedito para ser transitado por Apple, una empresa que casi podría construir una piscina de dinero con la del Tío Gilito puesto que cuenta con unos fondos en dinero contante y sonante de más de 140.000.000.000 dólares (ciento cuarenta mil millones) además de una cuenta de resultados más que saneada. En Cupertino aún no han desarrollado un dispositivo con tecnología NFC que permita el pago inteligente ni han creado sus propias "divisas" como AmazonCoins o FacebookCredits. No tienen una tarjeta de crédito propia ni han sacado partido como pasarela de pago a su incipiente Passbook. Lo que sí tienen es una patente para un sistema de pagos y transferencias virtuales mediante la cual los usuarios de iOS pueden enviar y recibir (incluso de/a gente que no conozcan) dinero, una especie de PayPal. Y recordemos que cuentan con una base de datos de quinientos millones de tarjetas de crédito de usuarios, la mayor del mundo.

Con esta última posibilidad Apple puede permitirse abordar casi cualquier empresa, muchas de ellas insospechadas, incluso fundar su propia compañía telefónica o su propio banco. Casi podría decirse que esto ni ha empezado.

FUENTE :http://www.theinquirer.es/2013/02/07/13-cosas-que-apple-aun-no-ha-hecho-y-que-muchos-esperan-que-haga-algun-dia.html
#34424
The Document Foundation ha presentado hoy la nueva versión mayor de LibreOffice, la 4.0, de su suite ofimática multiplataforma, de código abierto. Entrega que, según sus creadores, es la primera versión que refleja los objetivos que se fijaron en el momento de iniciar el proyecto en septiembre de 2010. LibreOffice 4.0 no aporta grandes cambios a nivel de la interfaz de usuario, con referencia a la serie 3.6.x, pero si 1.500 cambios en el código, para que éste sea más limpio y ágil.

Principales novedades de LibreOffice 4.0

La lista completa de cambios en LibreOffice 4.0 es demasiado extensa para una noticia de lanzamiento, aunque sí vamos a reseñar los más llamativos, que podéis ver mientras se descarga la suite si os apetece probar LibreOffice 4.0, o si ya sois usuarios del producto.
•Integración con contenido de varios sistemas de gestión de documentos a través del estándar CMIS.
•Mejor interoperabilidad con los formatos DOCX y RTF, gracias a varias características nuevas y mejoras, como la posibilidad de importar anotaciones manuscritas y adjuntar comentarios en secciones de texto.
•Posibilidad de importar documentos de Microsoft Publisher y mejora en los filtros de importación de Visio, versión 2013 incluida.
•En el aspecto visual, LibreOffice 4.0 incluye cambios en la interfaz de usuario, especialmente en la forma de representar los cuadros de diálogo, y compatibilidad con los temas de Firefox Persona, que permiten personalizar el aspecto de LibreOffice.
•Integración con Unity de Ubuntu.
•Imágenes mejor redimensionadas y con mejores ratios de compresión gracias a Compress Graphics.
•LibreOffice 4.0 trae cuatro nuevas familias fuentes de código abierto.
•Calc, el módulo de hoja de cálculo de la suite, ha mejorado su rendimiento, además de nuevas características como la exportación de gráficos en formatos JPG y PNG, además de nuevas funciones, acordes con ODF OpenFormula.
•Una característica nueva muy interesante es la posibilidad de controlar en remoto Impress, el módulo de presentaciones, a través de un dispositivo equipado con Android. Esta característica sólo está disponible para algunas distribuciones Linux. En próximas versiones será compatible con la mayoría de sabores de Linux, Windows y Mac OS X.
•Mejoras significativas de rendimiento al cargar y guardar muchos tipos de documentos, en particular para los formatos XLSX y RTF.
•Writer, el procesador de textos, puede actuar como intérprete para el lenguaje de programación Logo.

A tenor de lo visto, el proyecto que nació derivado de OpenOffice, ha alcanzado el grado de madurez que sus creadores se propusieron. Esto en sí mismo ya es importante, porque ahora se seguirán puliendo detalles y se podrán encarar otros retos para esta suite ofimática que, estando lejos de Microsoft Office, es la mejor alternativa disponible de código abierto para hacer frente a la hegemonía de la suite ofimática más extendida del mundo.

Web | Descarga http://www.libreoffice.org/download

FUENTE : http://www.genbeta.com/ofimatica/libreoffice-4-0-lista-para-desembarcar-en-tu-escritorio
#34425
Un estudio del Cisco indica que el tráfico de datos se multiplicará por trece, un crecimiento importante a nivel global.

El tráfico global de datos móviles se multiplicará por trece entre 2012 y 2017, alcanzando los 11,2 exabytes mensuales o 134 exabytes anuales, lo que supone un incremento interanual del 66 por ciento en dicho período, según un informe realizado por Cisco.

La compañía ha precisado que 134 exabytes de datos equivalen a 134 veces la suma de todo el tráfico IP (fijo y móvil) generado en el año 2000, a 30 billones de imágenes (tipo MMS) o a diez imágenes diarias generadas por cada persona del planeta durante un año completo.

Este crecimiento se debe al incremento exponencial en el número de conexiones móviles a internet, tanto desde dispositivos personales como con las conexiones máquina a máquina o aplicaciones M2M, que superará a la población mundial prevista para 2017, de aproximadamente 7.600 millones de personas, según la ONU.

En concreto, los smartphones, portátiles y tabletas generarán el 93 por ciento del tráfico global de datos móviles en 2017, seguido del tráfico M2M, que supondrá el 5 por ciento, mientras el 2 por ciento restante corresponderá a los terminales básicos.

Un 21% más de usuarios móviles

Asimismo, Cisco estima que el tráfico global de datos móviles superará en tres veces al tráfico global de datos fijos hasta 2017 debido a que habrá más usuarios móviles. En concreto, en 2017 existirán 5.200 millones de usuarios móviles desde los 4.300 millones contabilizados en 2012.

Además, las conexiones móviles serán más rápidas. La velocidad media de las conexiones mediante redes móviles se multiplicará por 7 entre 2012 (0,5 Mbps) y 2017 (3,9 Mbps).

Cisco ha indicado que existirán además más conexiones móviles, ya que se calcula que en 2017 habrá más de 10.000 millones de dispositivos con conectividad móvil, incluyendo más de 1.700 millones de conexiones máquina a máquina, desde los 7.000 millones de 2012.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-02-07/en-2017-habra-mas-dispositivos-conectados-que-gente-en-el-planeta-1276481600/