Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34696
Todo sistema operativo que hoy en día quiera tener una oportunidad en el mundo de los teléfonos móviles tiene que contar con el apoyo de la comunidad de desarrolladores. En gran parte, el éxito o fracaso del sistema depende de las aplicaciones que lo acompañan. Enfocado hacia este grupo, Mozilla ya tiene disponible el teléfono con la versión previa para desarrolladores de Firefox OS.

El nuevo sistema operativo, como ya os contamos, está construido con estándares web abiertos y HTML5. Los teléfonos disponen de 4 GB para el sistema y 512 de RAM con un procesador Qualcomm Snapdragon S1 1Ghz. Con este terminal tratan de atraer a los desarrolladores que ya hacen aplicaciones en HTML 5 para que porten o desarrollen sus aplicaciones a Firefox OS. Además de este teléfono, los desarrolladores pueden instalar Firefox OS en su propio hardware.

Entre los principales motivos que destaca Mozilla para la comunidad de usuarios están la simplicidad del desarrollo, basado como hemos dicho en HTML5,CSS,javascript y las WebAPIs que puedan funcionar en todo tipo de dispositivos, pero también la libertad para el desarrollador, tanto por no estar encerrado en un ecosistema cerrado o la posibilidad de distribuir la aplicación desde su propia web o la tienda de aplicaciones de Firefox.

Con las extensiones de Firefox lo consiguieron, pero en este caso la competencia es muy grande, y los desarrolladores seguramente ya han apostado por una de las dos grandes plataformas mayoritarias, ya sea iOS o Android. La fama de Firefox sin duda les puede ayudar a captar interés, pero veremos hasta donde llegan.

Más información | Mozilla Hacks https://hacks.mozilla.org/2013/01/announcing-the-firefox-os-developer-preview-phone/

FUENTE :http://www.genbeta.com/movil/mozilla-ya-tiene-disponible-el-telefono-con-la-version-previa-para-desarrolladores-de-firefox-os
#34697
Publicado el 22 de enero de 2013 por Dani Burón

Myspace ha cambiado bastante en los últimos años, ahora se trata de una "red social" musical para artistas y usuarios, pero al parecer están ofreciendo música de pequeñas discográficas sin ningún acuerdo o licencia.

Las aspiraciones que Myspace tenía hace unos años de competir con Facebook han quedado ya muy atrás. Desde que Justin Timberlike junto con unos cuantos socios más están al frente, el objetivo es ofrecer un servicio musical.

De hecho en diciembre de 2012 tuvieron 27,4 millones de usuarios únicos tan sólo en EEUU, lo cual, tal como van las cosas en la industria musical no está nada mal. Además el interfaz de Myspace está realmente bien.

Pero la espiral de problemas de Myspace sigue su curso, en su intento de reflote no sólo tiene que hacer frente a otros servicios ya consolidados como Spotify, sino también a los que vienen como Megabox, y ahora además al descontento de las pequeñas discográficas.

Aunque mantienen buenas relaciones con las grandes a través de acuerdos comerciales, varios sellos independientes se han unido para enfrentarse a Myspace. Al parecer, aunque muchos de ellos no tienen acuerdos y los acuerdos que algunos tenían expiraron hace un año, Myspace sigue ofreciendo miles de sus canciones.

Myspace lo ha confirmado pero ha aclarado que "no es su culpa" y que fueron subidas por usuarios. Tras esta manera de escurrir el bulto ha aclarado que se encargará de borrar todo ese contenido "ilegal".

Total, que si no tenían suficientes problemas de por sí, ahora tendrán que borrar contenido y posiblemente enfrentarse a demandas. El "space" de Myspace cada vez se hace más amplio...

vINQulos

NYTimes

FUENTE :http://www.theinquirer.es/2013/01/22/myspace-pillada-ofreciendo-musica-pirateada-de-pequenas-discograficas.html
#34698
Poco a poco van llegando más aplicaciones a la Windows Store, de manera que se van abriendo alternativas para los usuarios, a la hora de utilizar distintos programas para una misma acción. Hoy vamos a dar un repaso al apartado multimedia con cuatro reproductores de música para Windows 8. Además tenemos la aplicación que trae por defecto, Música, a la que ya hicimos una revisión en la salida de Windows 8.

gMusic, para reproducir tu música que tienes almacenada en Google Play

gMusic es una aplicación que busca llenar el vacío que ha dejado Google al no desarrollar, al menos por el momento, más aplicaciones para Windows 8. gMusic nos permite reproducir la colección de música que tenemos en Google Play, las canciones que hemos subido y tenemos en la nube.

También podemos gestionar nuestras listas de reproducción que podemos crear, editar o modificar. También nos permite valorar las canciones, con un sistema de puntuación de cinco estrellas, tiene soporte para los teclados multimedia y, por supuesto, nos permite realizar búsquedas a través de la función habilitada en la Charm Bar. Una alternativa realmente lograda. Es gratuita e integra publicidad y si queremos eliminarla, nos podemos pasarnos a las versiones Pro desde 1,99€. Si queréis saber algo más nuestros compañeros de Xataka Windows le hicieron un completo repaso hace poco.

Más información | gMusic http://apps.microsoft.com/windows/en-us/app/gmusic/939f0859-1413-4a52-9ab6-6e50405c8c2e


Jukeboxer, el reproductor social

La música siempre ha sido algo muy social, que nos gusta compartir con nuestros amigos. Por eso Jukeboxer ha decidido apostar por incorporar este componente al reproductor de música. Podemos añadir nuestra colección de música, crear listas de canciones, etc. También soporta teclados multimedia. Una vez que tenemos todo subido, podemos decidir compartir la lista con nuestros amigos para que voten sus canciones favoritas.

Para ello sólo tenemos que compartir la URL con el nombre de la sesión que hemos creado. Podrán votar tanto desde cualquier navegador, como desde dispositivos móviles, ya que lo que compartimos es sólo la lista. Para votar sólo nos pide que nos identificarnos con nuestro nombre. A la hora de reproducir las canciones, veremos los votos con los que cuenta cada canción, las personas que han votado y se ordenarán para su reproducción de mayor a menor número de votos.

Más información | Jukeboxer http://apps.microsoft.com/windows/app/jukeboxer/58f3630d-b3b0-4481-a777-f0a45ee1507e


Music DJ, con opción de control desde Windows Phone

Esa aplicación también dispone de las características básicas que le pedimos a todo reproductor. Nos permite añadir nuestra biblioteca de música, crear listas de reproducción y además dispone de una barra de búsqueda rápida para encontrar de forma rápida todas nuestras canciones favoritas.

Además dispone de una función que nos permite controlar el reproductor desde Windows Phone. Para ello es necesario instalar la aplicación Music DJ Remote, aunque esta característica está sólo disponible para la versión Pro, que además eliminará los anuncios que acompañan a la aplicación.

Más información | MusicDJ http://apps.microsoft.com/windows/en-US/app/music-dj/701cef98-59d5-49db-85f2-adcd0dd6c7e0

Como habéis visto tenemos unas cuantas opciones en función de nuestras preferencias. Personalmente me quedo con gMusic, ya que tengo mi biblioteca guardada en este servicio. Sin embargo, me ha gustado bastante Jukeboxer para crear listas de reproducción en función de los gustos de los asistentes a una fiesta, por ejemplo.

FUENTE :http://www.genbeta.com/multimedia/tres-reproductores-de-musica-para-windows-8
#34699
Se vendió ante los medios como una "operación policial pionera a nivel internacional" contra la piratería. En 2007 se anunciaba a bombo y platillo el cierre de una veintena de páginas web de enlaces P2P. Años más tarde la Justicia ha archivado el caso.

Otro mazazo a la lucha que desde las instituciones y la industria cultural se ha impulsado en los últimos años contra este tipo de webs. Los resultados en la lucha de este sector contra la llamada "piratería" en Internet vuelven a quedar en entredicho con la última decisión de la Audiencia Provincial de A Coruña.

Éste hace referencia al cierre en marzo de 2007 de 21 páginas web que vino acompañado por la detención de 10 personas que quedaron en libertad con cargos al carecer de antecedentes. El por entonces director general de la Policía y de la Guardia Civil, Joan Masquida, anunciaba en una multitudinaria rueda de prensa el gran golpe dado a la piratería en la Red en España, puesto que aseguró que la operación policial había servido para acabar con las webs que "ofrecían el 40% del total de las descargas piratas de música y cine".

Masquida, que no dudó en aparecer durante el anuncio con la ministra de Cultura en aquella época, Carmen Calvo, afirmó que estábamos ante una "operación pionera a nivel internacional" dado que era "la primera vez" que se constataba que "algunos administradores de estos sitios web se encargaban de grabar los contenidos en los cines, montar imágenes y difundirlas en la Red". El director de la Policía señaló que "tres de los detenidos fueron pillados cuando captaban audio de una película de estreno en un cine para montar el sonido en español sobre una copia de la misma película, descargada de la Red y en otro idioma".

La actuación de las autoridades se fraguó a raíz de la denuncia de la Federación para la protección de la Propiedad Intelectual (FAP), la Sociedad General de Autores y Editores (SGAE), los Productores de Música de España (Promusicae), la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA) y la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe). Sin embargo, los tribunales han acabado por enterrar su denuncia deslegitimando a estas entidades y a las autoridades en su actuación a pesar de que las webs se encuentran ya inactivas.

La decisión de desestimar el último recurso de estas entidades y que archiva la causa de forma definitiva se une a las múltiples sentencias similares dadas en nuestro país en los últimos años. A pesar de ello, los últimos gobiernos han sacado adelante la conocida como Ley Sinde para luchar contra este tipo de webs, aunque al igual que con el anterior caso los resultados en su propósito han sido totalmente nulos.

FUENTE :http://www.adslzone.net/article10500-la-justicia-ridiculiza-la-mayor-operacion-policial-en-espana-contra-webs-de-enlaces-p2p.html
#34700
No todo iban a ser luces alrededor del lanzamiento de Mega, lo nuevo de Kim Dotcom el fundador de Megaupload. La asociación americana de cine, la MPAA, ha acusado a Dotcom de construir su fortuna gracias al robo del trabajo creativo de los demás y ha puesto en duda la legalidad del nuevo servicio Mega.

En Europapress podemos leer las duras palabras que le ha dedicado la MPAA a Kim Dotcom sobre el lanzamiento de Mega. Esta asociación no ha tenido problemas en  llamar ladrón de forma pública al fundador de Megaupload y acusarlo de robar el trabajo de otros. Recordemos que Kim Dotcom es uno de los mayores enemigos de los productores y directores de Estados Unidos y el resto del planeta. La MPAA también ha puesto en duda la legalidad del nuevo servicio Mega, que en palabras de Dotcom, cumple todos los requisitos legales.

Actualmente Kim Dotcom sigue en su mansión de Nueva Zelanda bajo arresto domiciliario a la espera de que se retome el juicio por el cierre de Megaupload. La MPAA le culpa de provocar pérdidas cifradas en más de 500 millones de dólares para la industria del cine y el entretenimiento, con Megaupload. Dotcom sigue desafiando a la MPAA y por ello planea lanzar Megamovie, el posible sustituto de Megavideo. El controvertido Kim no dudó en publicar un tweet con el siguiente texto: "Mira esto @MPAA. ¡Hablemos!", toda una declaración de intenciones.

Mega, el nuevo servicio de almacenamiento en la nube, consiguió alcanzar el millón de usuarios en menos de un día, aunque la MPAA duda de la legalidad. Desde la asociación advierten a Dotcom que están revisando la operativa para saber como actuar contra él, y avanzan que se están reservando para el juicio final contra el popular fundador de Megaupload. Se muestran escépticos ante la legalidad de Mega debido al historial de Dotcom que impulsa el contenido robado e ilegítimo.

Mientras tanto Mega sigue ganando usuarios aunque las críticas no son demasiado buenas. La avalancha ha sido imposible de resistir para los servidores y existen pocas personas que hayan conseguido lograr una experiencia satisfactoria. De todas formas debemos esperar unos días a que se normalice el servicio. En cuanto a las declaraciones de la MPAA, suponemos que no habrán dejado indiferente a Kim Dotcom. ¿Qué opináis de las declaraciones de la MPAA?

FUENTE :http://www.adslzone.net/article10497-hollywood-acusa-a-kim-dotcom-de-amasar-su-fortuna-robando.html
#34701
La red social Twitter ha experimentado la madrugada de este martes problemas de conexión, como ha anunciado la propia empresa en un comunicado. Finalmente, y tras siete horas de fallos, la avería ha sido solventada.

Cerca de la una de la madrugada, la red informaba: "Algunos usuarios pueden estar experimentando problemas para acceder a Twitter. Nuestros ingenieros están trabajando para resolver el problema".

En la cuenta de Ayuda y Soporte en español (@ayuda) se ha podido seguir el transcurso de la avería: primero el portal no dejaba actualizar la foto de perfil, luego la página  no se cargaba o bien no dejaba tuitear o actualizar los tuits.

Finalmente, el servicio se ha reanudado con normalidad:

FUENTE : http://www.elperiodico.com/es/noticias/tecnologia/arreglado-problema-conexion-twitter-2299704
#34702
Si eres programador y siempre te has preguntado por qué rindes mejor durante la noche, o si convives o trabajas con uno de ellos y te sorprenden sus hábitos y rutinas nocturnas, sigue leyendo.

Si coges a un programador al azar y le preguntas por sus hábitos de trabajo, es muy probable que responda que echa una gran cantidad de horas por la noche, y que estas suelen ser las que más cunden. Puede que algunos prefieran trabajar hasta altas horas de la madrugada, mientras que otros directamente opten por levantarse a las 4 y aprovechar para trabajar unas cuantas horas antes de que comience el ajetreo del día.

¿A qué se deben estos hábitos? ¿Fotofobia? ¿Genes de murciélago? ¿Anti sociales? ¡No! Como explica Business Insider, la principal razón que convierte a los programadores en seres nocturnos es la mayor facilidad para concentrarse a esas horas, y aislarse de cualquier tipo de distracción. Ni ruidos, ni whatsapps, ni actividad en las redes sociales, ni correos electrónicos... Visto de este modo, una habitación o una oficina de noche se convierte en un entorno idóneo para trabajar.

Una de las reglas de oro para aquellos que trabajen con programadores o tengan alguno en su entorno cercano es no distraerles jamás, y en el caso de hacerlo, prepararse para que se muestren molestos y enfadados (se han visto casos en que llegan a la agresión física). Su trabajo requiere una enorme inversión mental, y para lograr la concentración necesaria para empezar a rendir al máximo de su capacidad son necesarias en torno a un par de horas sin ser distraído.

Lógicamente, los programadores no son ninguna especie de súper humanos, y el cansancio también afecta a sus cerebros. Sin embargo, el artículo de BI sostiene que el cansancio mental ayuda a concentrarse, simplemente porque un cerebro agotado no tiene fuerzas para fijarse en otras cosas. Por eso mismo, no es aconsejable tomar bebidas energéticas o altas dosis de cafeína. Trabajar con el cerebro cansado permite concentrarse en el código durante horas, sin ni siquiera acordarse de la existencia de Twitter o Facebook.

Además, mirar la pantalla brillante del ordenador durante horas en una habitación con poca luz altera los ciclos de sueño. Por la misma razón que los especialistas en sueño recomiendan leer un libro antes de ir a la cama para dormir bien (en lugar de ver la tele, o mirar la pantalla del tablet o el smartphone), trabajar por la noche cambia los hábitos vitales, de modo que el cerebro se mantiene -un tanto artificialmente- alerta hasta las 3 o 4 de la madrugada, y termina acostumbrándose a ese ritmo.

Y por último, el poder trabajar por la noche es un punto a favor de los programadores, que enfocan su trabajo de una manera más relajada. A no ser que estén pendientes de la entrega de turno, su trabajo no exige ser acabado a una hora concreta ni seguir un esquema horario fijo. Y en realidad, no hay ningún problema en acostase a las 3 y despertarse a las 11 de la mañana.

Y tú, programador: ¿cuáles son las horas del día en que más rindes?

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-programadores-y-sus-genes-de-murcielago
#34703
Publicado el 22 de enero de 2013 por Antonio Rentero

Mientras Kim Dotcom soluciona los iniciales problemas de funcionamiento de Mega, derivados tal vez de una acogida excesivamente amplia, te vamos a facilitar algunos consejos para mantener la seguridad de tu cuenta en este novedoso servicio de almacenamiento online.

Una de las claves de Mega es la casi inviolable seguridad de la privacidad de las cuentas de los usuarios, basada en un potente sistema criptográfico de clave prácticamente inexpugnable. El problema puede ser precisamente este, porque un olvido de la contraseña no permite recuperarla.

La única persona del mundo que conoce la clave eres tú y no hay preguntas sobre el nombre de tu mascota o el apellido de soltera de tu madre por si un día se te olvida. Pero no todo son inconvenientes, precisamente el sistema empleado por Mega permite la tranquilidad de que en caso de querer compartir con alguien tus contenidos nadie más podrá acceder a los mismos.

Una de las características que diferencian a Mega de otros sistemas similares es que aquí los datos ya suben a la Red cifrados desde tu ordenador y en los servidores del nuevo juguete creado por Kim Dotcom permanecen así. Si alguien (o tú mismo) los descarga no serán más que un montón de datos incomprensibles hasta que se les aplique la clave que permite descifrarlos.

Como hemos dicho, nadie tiene tu contraseña, Mega no la almacena ni la guarda de ninguna manera, de forma que el primer consejo no puede ser otro que elige bien tu contraseña. Una frase larga, tu parte favorita de una canción o una cita importante para ti de algún personaje histórico o de una película... una frase larga pero que jamás se te olvide... y ojo con equivocarte al teclearla.

Incluso puede surgir el problema de que te equivoques no al introducirla para acceder al servicio una vez dado de alta, es cosa de reintentar, pero si la primera vez introduces mal uno de los caracteres de la contraseña olvídate de esa cuenta... y es que el secreto radica en que la contraseña de Mega es en realidad tu clave de cifrado, por eso es tan importante elegirla bien. Si la pierdes, pides el acceso a todo lo que tengas almacenado.

Derivado de todo esto llega otro punto importante: no puedes cambiar la contraseña. Piensa muy bien cuál vas elegir porque es para siempre, o al menos hasta que se te ocurra una clave mejor pero entonces tendrás que abrirte otra nueva cuenta de usuario.

Llega ahora el momento de compartir los contenidos que guardas en tu espacio virtual de Mega, y para ellos deberás facilitar a la persona con quien quieras compartirlo una llave propia mediante dos vías: con enlace directo o con enlace cifrado.

Con el primero cualquiera podrá descargarse el archivo, pero no será más que, como dijimos anteriormente, un conjunto de datos cifrados. Para acceder al contenido tendrás que facilitarle tú por otra vía la clave. El segundo sistema se parece más al antiguo Megaupload puesto que permite descargar el fichero ya descifrado. En lo que sí que no se parece es en que no se puede hacer streaming con los archivos audiovisuales almacenados en Mega.

Esta protección codificada de los contenidos dificulta sobremanera conocer si lo que albergan sus usuarios infringe o no los derechos de propiedad intelectual. Esto al mismo tiempo es una eficaz forma de que Mega se cubra a sí misma las espaldas dado que a la propia empresa le resultar imposible saber nada sobre la naturaleza de los contenidos de sus usuarios con lo que en caso de acusación de piratería está recaería exclusivamente sobre el propio usuario.

Ante un problema con los contenidos o con la cuenta (alguien que haya logrado la contraseña) el usuario que no quiera que nadie descargue lo que alberga no tendrá otro remedio que borrar los archivos almacenados.

Y todo esto, cuando el amigo Dotcom consiga solucionar el atasco con el que ha nacido Mega.

FUENTE :http://www.theinquirer.es/2013/01/22/5-consejos-esenciales-de-seguridad-para-tu-contrasena-de-mega.html
#34704
Berlín, 21 ene (EFE).- Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo hoy el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab, Eugene Kasperky, en el marco de la conferencia sobre innovación DLD13 que se celebra en Múnich, en el sur de Alemania.

Las tecnologías para internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que "lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad". Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo.

El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó. Si un delincuente común es como una bicicleta, los virus como el programa de espionaje 'Octubre rojo', recientemente descubierto, son como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que "aunque los ataques vengan de 'los buenos', continúan siendo ataques". Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se harán desde computadoras

Por su parte, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, "la guerra cibernética se dirige contra las infraestructuras", por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles. "Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua", señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó. Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní. La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebra en la capital bávara entre los días 20 y 22.

FUENTE :http://www.lavanguardia.com/tecnologia/20130121/54362896041/los-virus-destruiran-equipos-fisicamente-en-diez-anos-segun-kaspersky.html
#34705
Perfecto para un aviso a un amigo en un momento concreto, así es la última aplicación de Facebook para iOS. Poke, traducido con acierto como "dar un toque", fue una de las primeras aplicaciones de la versión de escritorio, pensada y desarrollada por el propio Mark Zuckerberg, ahora cuenta con versión para iPhone.

Lo curioso es que a pesar de lo abultado de su cuenta corriente, el propio consejero delegado se ha implicado en la versión móvil. Todo un detalle.

Entre las peculiaridades del programa está, como sucedía con el inspector gadget, que los mensajes, ya sean textos, fotos o vídeos se autodestruyen en uno, tres, cinco o 10 segundos.

http://www.youtube.com/watch?feature=player_embedded&v=8g9vL11CRe8

Como tantas veces sucede, aunque este no era su uso inicial, se ha popularizado como una forma de sexting, envío de mensajes subidos de tono. El mensaje caduca y si se hace un pantallazo mandará un aviso al emisor, pero no evita que registre una imagen de lo enviado.

Además, llega rodeada de otra polémica. Ya existía una aplicación prácticamente similar: Snapchat. Estaba entre las diez más descargadas en fotografía, hasta que llegó Poke...

FUENTE :http://blogs.elpais.com/aplilandia/2013/01/este-mensaje-se-autodestruira-en.html
#34706
Estados Unidos, 21 de enero de 2012. La tienda digital de apps Google Play ha retirado las aplicaciones 'Make me Asian' y 'Make me Indian' tras la movilización de más de 8.000 personas que consideraban estas aplicaciones "racistas".

A finales de diciembre, Peter Chin, un pastor asiático de una iglesia en Washington D. C., inició una petición en la plataforma de peticiones online Change.org. "El lema de Google es "no seas malvado". Por eso, me resulta difícil entender que las aplicaciones 'Make me Asian' y 'Make me Indian', desarrolladas ambas por KimberyDeiss, estén disponibles en la tienda de Google Play. Estas aplicaciones superponen estereotipos racistas en las fotos de los usuarios: un sombrero de paja cónico, bigote Fu Manchú, ojos rasgados y hasta piel amarilla. Los usuarios también pueden hacerse pasar por un nativo americano con pintura de guerra, plumas y una nariz más ancha", explicaba el creador de la petición en el texto. Su iniciativa tuvo amplia cobertura en los medios digitales americanos.

"Esto no es lo que significa ser asiático o nativo americano. Estamos simplemente ante estereotipos ofensivos que aún hoy se utilizan para marginar y humillar a la gente", añadía Peter Chin en su petición. Por ello, Chin ha declarado estar "profundamente agradecido a las cerca de 10.000 personas que han firmaron la petición que inicié en Change.org para acabar con estas aplicaciones". "También estoy agradecido a Google, que escuchó nuestra indignación", ha añadido.

"Estamos ante un nuevo ejemplo de cómo las personas se pueden organizar para conseguir el cambio que desean", señala Irene Milleiro, Directora de Campañas de Change.org en España. "Peter Chin inició su petición en Change.org a finales de 2012 y, en menos de un mes, Google ha escuchado la voz de las más de 8.000 personas que la secundaron", añade.

FUENTE :http://www.lavanguardia.com/tecnologia/20130121/54362765383/google-play-retira-la-aplicacion-make-me-asian-tras-la-campana-de-protestas-en-internet.html
#34707
Entre las dos películas de Steve Jobs (la de Aaron Sorkin y la protagonizada por Ashton Kutcher), el filme de The Pirate Bay y esto, creo que podemos decir que el 2013 va a ser el año de las películas tecnológicas: Ya está disponible el tráiler de Downloaded, el documental que hablará de la vida y hazañas del servicio Napster.

http://www.youtube.com/watch?feature=player_embedded&v=6Ai6K2VIEXM

Napster fue, como todos los veteranos recordarán, el comienzo de la revolución de las redes P2P en internet. Todo el mundo descubrió las ventajas de la música digital, y la industria se embarcó en una guerra legal que ha quedado grabada a fuego en la historia de la informática. En el tráiler que podéis ver sobre estas líneas se adivina que el documental estará repleto de vídeos de la época.

No sabemos si el documental se distribuirá gratuitamente como en el caso del de The Pirate Bay, pero sí que tenemos datos oficiales de su estreno: el festival SXSW. Sin duda, una oportunidad de oro para que los que han nacido ya con un iPod bajo el brazo aprendan lo que significó la llegada del formato digital al internet de finales de los noventa.

Vía | Xataka ON > SXSW

FUENTE :http://www.genbeta.com/actualidad/otra-de-documentales-trailer-de-downloaded-el-film-que-relatara-la-historia-de-napster
#34708
La nueva aplicación de consumo colaborativo, es decir que fomenta el préstamo de objetos entre particulares, está disponible gratuitamente en la Apple Store. Se denomina Lend me! y se puede descargar para iPhone. En breve se lanzará para dispositivos Android.

Ha sido desarrollada por un grupo de jóvenes de Barcelona que defienden la idea de que no se compren cosas que se van a utilizar poco, y que por contra se pidan prestadas a otras personas. No se trata de una red social, sino únicamente una fórmula para crear una red de contactos a la que poder pedir y dejar lo que se necesite de manera puntual y así evitar el tener que comprarla.

En Lend me! es posible prestar y pedir cualquier cosa, desde objetos a espacios, herramientas, conocimientos, habilidades o lo que necesite puntualmente.

La herramienta permite geolocalizar las cosas prestadas y ver donde están las que se piden, para decidir a quién se le solicita las cosas en función de la distancia. Incluye un servicio de mensajería instantánea para mantener los participantes en contacto y un servicio de calendario a fin de concretar las fechas de la demanda o ver si dicho bien está pedido/dejado en ese período.

OBJETIVOS

Según los creadores, Lend Me! favorece el consumo racional. "En un momento de crisis como el actual y de cuestionamiento del sistema consumista, hay que repensar cómo nos relacionamos con el sistema económico y como satisfacemos nuestras necesidades. El consumo colaborativo permite satisfacer necesidades puntuales a partir del intercambio recíproco de bienes sin motivación económica".

La aplicación Lend Me! está pensada básicamente para el uso entre particulares pero su potencialidad va más allá, y resulta adecuada para el intercambio entre empresas, cooperativas, asociaciones sociales, deportivas, culturales, entidades, ONGs, grupos de amigos, asociaciones, sindicatos, etcétera.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/app-consumo-colaborativo-barcelona-2299103
#34709
Orange ha anunciado que Google pagará en Francia por utilizar su infraestructura móvil. Se trata de una de las viejas aspiraciones de los operadores, que insisten en la necesidad de colaboración con los proveedores de contenidos en Internet para hacer más sostenible la inversión en nuevas redes.

Hace tres años conocimos la intención de los operadores para que compañías como Google, Facebook o Skype pagasen una cierta cantidad de cara a mejorar las redes dado el aumento de tráfico en éstas. En su opinión estos gigantes han conseguido ingentes ingresos merced a las redes que han desplegado los operadores. Además, la aparición de nuevos contenidos que requieren un mayor ancho de banda obliga a las telecos a mejorar sus infraestructuras, lo que precisa de una inversión millonaria que no están dispuestas a acometer solas.

Si bien el planteamiento inicial de esta teoría surgió en España con César Alierta, presidente de Telefónica, a la cabeza, el debate se ha endurecido en las últimas semanas en Francia. Es en el país vecino donde parece que Google ha cedido en su negativa de colaborar con los operadores, según la información publicada por la agencia AFP.

El CEO de Orange, Stephane Richard, ha sido el encargado de confirmar que el buscador pagaría a la compañía. Sin concretar la cantidad, el gigante de Mountain View compensaría al operador por las grandes cantidades de tráfico que generan sus servicios y que pasan por sus redes. El más claro ejemplo es YouTube, plataforma de streaming de vídeo cuyas reproducciones se cuentan por millones al día tanto en el país galo como en el resto del mundo. De hecho, Richard ha señalado que el 50% del tráfico en su red tiene que ver con Google.

No obstante, al margen de la cifra del acuerdo tampoco se conocen las condiciones exactas de este "equilibrio de fuerzas" alcanzado por las compañías. Algunos apuntan a que podría ser un pago por la interconexión de sus redes, algo que tradicionalmente no ha tenido un precio para Google en su relación con los operadores pero que podría convertirse en costumbre gracias a este acuerdo.

Por último, Richard criticó las medidas de uno de sus competidores en Francia, el operador Free. Éste optó recientemente por bloquear anuncios de Google de cara a forzarle el pago por la utilización de su red, algo que llevó incluso al Gobierno del país a ordenar el cese en este tipo de medidas. Veremos si en un futuro logra de una forma más cordial un acuerdo con el buscador en la misma línea de lo sucedido con Orange.

FUENTE :http://www.adslzone.net/article10495-google-pagara-a-orange-por-utilizar-su-red-movil.html
#34710
Publicado el 21 de enero de 2013 por Antonio Rentero

Un aficionado al bricolaje y al superhéroe Iron Man se ha construido su propio guante laser, pero no de los que simplemente lanzan una luz que marca un puntito allá donde apunta sino de los que pueden quemar aquello que iluminan.

Patrick Priebe es alguien con un decidido amor por los laser... pero a quien le ha venido muy bien aquello de cultivar otras aficiones, como la de los superhéroes del cómic transportados a la gran pantalla. De ahí que el fruto no podría ser otro que este guante que bien podría haber sido fruto del taller de diseño de Industrias Stark.

Pero antes de que te lo preguntes Priebe no facilita información ni vende planos ni asesora a quien quiera seguir sus pasos. Y es que el resultado es realmente interesante a la par que peligroso. Su guante Iron-Man está completamente realizado en metal y alberga tres potentes baterías de iones de litio capaces de suministrar energía a los tres láser que monta. Dos de ellos, rojos, tienen como única finalidad apuntar, pero el otros, azul, es el que marca la diferencia.

El guante está dotado de unos servomotores que sirven para elevar el alojamiento de los laser aunque con esa potencia destructora más vale no equivocarse en nada para que no termine uno con la mano incandescente.

El laser azul tiene una potencia de 1,2W y como puedes comprobar en este vídeo http://www.youtube.com/watch?v=oYUCl-xCYaw no tiene piedad a la hora de elevar la temperatura de aquel objeto al que apuntes.

vINQulo

Obvious Winner

FUENTE :http://www.theinquirer.es/2013/01/21/fabrica-su-propio-guante-de-iron-man-con-laser-capaz-de-quemar-objetos-solidos.html
#34711
Rapidshare continúa aplicando restricciones en su servicio en pos de no ser relacionado como foco de "piratería". Para ello ha decidido que todos los contenidos almacenados por sus usuarios solo sean accesibles por éstos al declararlos por defecto como privados.

El que fuese uno de los cyberlockers de referencia sigue su transformación hacia otro tipo de servicio. En los últimos dos años Rapidshare ha querido desprenderse de la imagen con la que muchos le veían, como un portal al estilo Megaupload donde encontrar contenidos protegidos con derechos de autor sin el permiso de éstos era un juego de niños. De hecho, el cierre de la antigua plataforma de Kim Dotcom fue tenida muy en cuenta por sus responsables y optaron hace un año por limitar las descargas de las cuentas gratuitas.

En su continua evolución a un servicio al más puro estilo Dropbox, sirviendo como disco duro virtual, lanzó el mes pasado RapidDrive. Esto vino a confirmar la apuesta de sus creadores de alejarse al máximo de aquellos cyberlockers que aparecen en infinidad de páginas web de enlaces que redirigen a sus contenidos en descarga directa.

Pero ha sido recientemente cuando Rapidshare ha dado el paso definitivo en esta dirección. Hace solo unos días decidió modificar sus condiciones de uso y entre las medidas introducidas observamos que los archivos de todas sus cuentas han pasado a ser privados. Esto significa que resulta imposible acceder a ellos desde un enlace externo como los que se podían encontrar (con cada vez menor frecuencia, eso sí) en estas páginas, foros o redes sociales.

"Descarga no disponible, denegada por el propietario" es el mensaje que se puede ver en cualquier archivo alojado en Rapidshare al que se intenta acceder desde otras páginas web. No obstante, los usuarios pueden declarar públicos sus contenidos, pero por defecto esta plataforma ha decidido que sean todos privados por lo que aquellos que los subieron al servicio de alojamiento han de ser quienes los declaren públicos.

El cambio en los términos ha coincidido con el lanzamiento del nuevo MEGA, el sustituto de Megaupload. Como hemos analizado durante el fin de semana de su estreno, las modificaciones introducidas en el servicio han llamado la atención por ser un golpe de timón en la dirección que ya tomó el propio Rapidshare al evolucionar hacia un servicio como Dropbox. ¿Acabará MEGA tomando este camino en un futuro?

FUENTE :http://www.adslzone.net/article10494-golpe-de-rapidshare-a-las-webs-de-enlaces-al-declarar-todos-sus-contenidos-como-privados.html
#34712
Publicado el 21 de enero de 2013 por Antonio Rentero

Aquellos usuarios de móviles con SO Windows Phone 7.5 que no deseen cambiar (o no puedan por incompatibilidad de hardware) a Windows Phone 8 podrán disfrutar desde finales de enero de una actualización que les aproximará a este en lo estético y en algunas funciones.

La noticia procede de un anuncio realizado desde el perfil oficial en Facebook de Windows Phone en Colombia, y fija la fecha de salida para el 31 de enero. El dato coincide con la previsión que en su momento hicieron desde Microsoft con respecto a un lanzamiento en el primer cuatrimestre de 2013.

Algunas de las características contenidas en esta actualización de Windows Phone 7.8 tienen que ver con el reajuste de tamaño de los bloques que aparecen en pantalla, el envío de archivos mediante Bluetooth, el uso de salvapantallas de Bing para el modo de pantalla bloqueada, nuevos temas y colores (hasta 20, para personalizar el terminal), posibilidad de establecer Google como buscador por defecto en Internet Explorer, actualización del sistema y aplicaciones exclusivas de Nokia o la inclusión de un programa para crear tonos de llamadas y alertas propios (también está disponible en la tienda de aplicaciones marketplace).

También hay un modo de uso para niños que evita que puedan acceder a datos importantes del teléfono así como impide el borrado accidental de información

La llegada de Windows Phone 7.8 permite retrasar la obsolescencia de los terminales con la versión 7.5 a la espera de que la versión 8 amplíe su cuota de mercado con el transcurso del tiempo, mientras termina de asentarse. Como detalle, apuntar que si bien la fecha facilitada es el 31 de enero hay que recordar que son los propios fabricantes de los terminales, y no la propia Microsoft, los que deberán proceder a la distribución, por lo que esta puede tardar desde ese día. Algo semejante a lo que sucede con la actualizaciones de Android y las versiones que confeccionan algunos fabricantes de dispositivos con este SO.

vINQulo

Perfil de Facebook de Windows Phone Colombia

FUENTE :http://www.theinquirer.es/2013/01/21/windows-phone-7-8-estara-disponible-el-31-de-enero.html
#34713
Según una encuesta realizada por Symantec, las grandes empresas y las pymes están sufriendo unos incrementos de costes vinculados al uso de nubes sin autorización (rogue clouds), a los procesos complejos de copias de seguridad y de recuperación de datos y al uso ineficiente del almacenamiento en la nube.

Las nubes sin autorización se definen como grupos empresariales que implementan aplicaciones de nubes públicas no gestionadas y no integradas en la infraestructura informática de la compañía.

Según la encuesta, las instalaciones de nubes sin autorización  representan una de las dificultades en cuanto a costes se refiere. Este es, sorprendentemente, un problema habitual que tuvo lugar en más de tres cuartos  (77%) de las empresas el año pasado. También parece un problema para las grandes empresas (83%), debido a su gran tamaño, en comparación con las pymes (70%). Entre las organizaciones que informaron sobre los problemas con las nubes sin autorización, el 40% sufrió la exposición pública de su información confidencial, y más de un cuarto se enfrentó a problemas de suplantación de cuentas, modificación no autorizada de páginas web o robo de bienes o servicios. Las razones más habitualmente citadas para llevar a cabo proyectos de nubes sin autorización fueron el ahorro de tiempo y de dinero.

Problemas con copias de seguridad

La nube está complicando las copias de seguridad y la recuperación de datos. En primer lugar, la mayoría de las organizaciones utilizan tres o más soluciones para realizar copias de seguridad de sus datos físicos, virtuales y en la nube, algo que conduce a mayores ineficiencias en las TI, a riesgos y a costes de formación. Asimismo, el 43% de las organizaciones han perdido datos en la nube (47% de las grandes empresas y el 36% de las pymes) y la mayoría (68%) ha tenido fallos a la hora de recuperar información.

Por último, la mayoría ve la recuperación de datos en la nube como un proceso lento y aburrido. Solo un 32% lo valora como rápido y un 22% estima que tardaría entre tres o más días en recuperar datos tras una pérdida catastrófica de datos en la nube.

Una de las principales ventajas del almacenamiento en la nube es la sencillez de aprovisionamiento. A veces, esta simplicidad conduce a un almacenamiento en la nube ineficiente. Generalmente, las organizaciones se esfuerzan en mantener una tasa de utilización del almacenamiento por encima del 50%. Según la encuesta, la utilización del almacenamiento en la nube alcanza unos niveles sorprendentemente bajos (el 17%). Existe una tremenda diferencia en este terreno entre las grandes empresas (que utilizan el 26% de su almacenamiento) y las pymes (que utilizan un sorprendente 7%). Asimismo, aproximadamente la mitad admite que muy poco (o ninguno) de sus datos se encuentran deduplicados, lo que aumenta aún más el problema.

Preocupaciones con el cumplimiento

Según la encuesta, el 49% de las organizaciones están preocupadas por su capacidad para satisfacer los requisitos para el cumplimiento de políticas y normas establecidas en la nube, y un número ligeramente mayor (53 %) está preocupada por su capacidad para demostrar que ha satisfecho los requisitos para el cumplimiento en la nube. Estas preocupaciones sobre la información en la nube están bien fundadas, ya que el 23% de las organizaciones han sido multadas por infringir la privacidad de los datos en la nube.

Los procesos para localización de información electrónica (eDiscovery) están creando una presión adicional en las empresas para encontrar rápidamente la información correcta. Un tercio de las empresas informaron recibir solicitudes de eDiscovery para datos en la nube. Entre estas, dos tercios no han cumplido con sus fechas límite para localizar datos en la nube, lo que ha tenido como consecuencias penalizaciones y riesgos legales.

Las organizaciones tienen todo tipo de datos en la nube – desde páginas web a aplicaciones o datos empresariales online – que precisan certificados SSL para proteger la información en tránsito (ya sea personal o financiera, transacciones empresariales u otras interacciones online). La encuesta mostró que las compañías piensan que la gestión de muchos certificados SSL puede ser una tarea muy compleja: solo el 27% valora como fácil la gestión de certificados SSL y solo el 40% saben con seguridad que sus certificados de partners en la nube cumplen con los estándares corporativos.

FUENTE :http://www.ciospain.es/seguridad/se-incrementan-las-nubes-sin-autorizacion
#34714
Un sitio web brasileño ofrece "novias falsas" para aquellos interesados en poner celosa a su ex novia o bien mostrar a sus amigos que tienen una relación con una chica guapa, aunque no sea así. Por 40 reales (unos 20 dólares) http://namorofake.com.br ofrece crear una novia ficticia y colocar su perfil en Facebook durante siete días.

Sin revelar cifras, el sitio en internet asegura que tiene "muchos" clientes que utilizan sus servicios para dar celos a sus ex novias o mostrar que están nuevamente saliendo en citas. Agrega que "todos los perfiles son ficticios y no se basan en gente real".

El creador del sitio, Flavio Estevam, dijo al portal de noticias G1 que la mayoría de sus clientes son hombres, pero "pronto crearemos novios falsos para las mujeres".

Hay varios planes. Uno de ellos promete colocarte una novia virtual por 30 días pagando 100 reales (aproximadamente 50 dólares). Una vez que eliges el tipo de plan que quieres, el sitio te pide que elijas a tu novia de entre una lista con fotos y posteriormente te pone una lista de posibles mensajes que tu novia te puede decir en tu perfil de Facebook.

Este modelo de negocio no es nada nuevo. Desde hace algunos años existen mujeres guapas que, por cierta cantidad de dinero que les deposites, se ofrecen a postear mensajes y fotos en tu muro de Facebook haciendo creer a los demás que es tu novia.

De hecho hay un sitio web llamado Cloud Girlfriend http://www.cloudgirlfriend.com/ que ofrece "novias virtuales". El funcionamiento es el siguiente: hay dos perfiles, el tuyo y el suyo. Eliges tus gustos, los gustos que te gustaría que tuviese tu novia ideal y podrás interactuar con ella en las redes sociales, principalmente en Facebook.
Esta persona escribirá mensajes en tu muro y hay cláusulas del servicio que aseguran que tus amigos no se darán cuenta de este engaño.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/namorofakecombr-y-dale-celos-a-tu-novia
#34715
Adobe ha publicado un boletín de seguridad que corrige cuatro vulnerabilidades que se están explotando en su servidor de aplicaciones ColdFusion bajo cualquier plataforma (Windows, Mac y Unix). De estas, dos de ellas permiten a un atacante remoto ganar privilegios de administrador en el servidor.

ColdFusion es una solución de Adobe para la creación de aplicaciones en Internet e Intranets que agrupa un servidor de aplicaciones, un lenguaje de marcado y scripting (ColdFusion Markup Language o CFML) que lo acompaña y en el que normalmente se escriben las aplicaciones (aunque acepta otros lenguajes), y un entorno de desarrollo propio.

El boletín ha sido calificado por Adobe con importancia crítica y de prioridad 1. Esta calificación se da a las vulnerabilidades que están siendo, o tienen alto riego de ser, explotadas de manera activa. La empresa, en el boletín, reconoce que ya existen reportes de la explotación de estas vulnerabilidades. Afectan a las versiones 10 y 9.0.x de la aplicación.

En concreto, dos de ellas (CVE-2013-0625 y CVE-2013-0632) pueden ser utilizadas por un atacante remoto para obtener privilegios de administrador en el sistema a través de un salto en el proceso de autenticación. Ambas se dan cuando se ha deshabilitado el sistema de autenticación, o está habilitado pero no se ha seleccionado ninguna contraseña. Mientras que la primera afecta solo a las versiones 9.0.x del servidor, la segunda también se encuentra en la versión 10.

Sobre los otros dos fallos corregidos, uno (CVE-2013-0629) permitiría, a través de un ataque de directorio transversal, visitar directorios restringidos, mientras que el otro (CVE-2013-0631), sobre el que no se han dado más datos, podría causar la revelación de información sensible.

Adobe ya publicó el pasado 4 de enero un aviso de seguridad, en principio con las vulnerabilidades CVE-2013-0625, CVE-2013-0629, CVE-2013-0631, a la que más tarde se le uniría la CVE-2013-0632. El parche se ha lanzado 12 días después.

Más información:

Security update: Hotfix available for ColdFusion http://www.adobe.com/support/security/bulletins/apsb13-03.html

Security Advisory for ColdFusion http://www.adobe.com/support/security/advisories/apsa13-01.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/adobe-corrige-varias-vulnerabilidades-en-coldfusion-10-y-9
#34716
Publicado el 21 de enero de 2013 por Dani Burón

La familia Android sigue creciendo de una manera vertiginosa, ahora le toca el turno a Pantech y su nuevo smartphone Discover, con un coste realmente bajo, aunque con contrato de 2 años, claro.

Además por ahora sólo hay noticias de él en EEUU con AT&T, por lo que no hay datos de su precio real con contrato o libre en España, si es que llega.

Pero precios aparte, para ser un supuesto terminal de "gama media" tiene unas especificaciones bastante buenas. Hablamos de una pantalla de 4,8″ HD, con un Snapdragon S4 con doble núcleo a 1,5GHz y GPU Adreno 225, además de 1GB de RAM.

Dispone de 16GB de memoria interna y ranura microSD, junto con una cámara trasera de 12,6MP, frontal de 2MP, batería removible de 2.100mAh y altavoces estéreo 3D surround.

Todo ello en un unas dimensiones de 134,2 x 68,6 x 9,1 mm y con un peso de 135 gramos. No es el más fino ni ligero del mercado, pero para no ser de alta gama no está nada mal. ¿A vosotros qué os parece?

vINQulos

GSMarena

FUENTE :http://www.theinquirer.es/2013/01/21/pantech-se-saca-de-la-manga-su-smartphone-android-discover-de-bajo-coste.html
#34717
Tras el reciente previo de que Dead or Alive® 5 Plus para PlayStation®Vita contará con partidas interplataforma y la posibilidad de compartir datos guardados y elementos de juego adquiridos, Team NINJA enuncia en mayor profundidad los detalles de esta funcionalidad. A medida que se aproxima su fecha de lanzamiento, el próximo 22 de marzo, el estudio de desarrollo está ultimando la estrategia que le ofrecerá a los jugadores una inigualable experiencia Dead or Alive 5 entre la consola portátil y de sobremesa, al tiempo que ofrece una calidad máxima.

JUEGO INTERPLATAFORMA

    Los iconos de la plataforma aparecerán al lado de los nombres del jugador en las partidas interplataforma para indicar si está jugando con una PS3 o una PS Vita.
    Las partidas interplataforma correrán a 60 frames en ambas consolas así que no se producirán retardos ("lag") o ralentizaciones de la acción cuando se juegue en diferentes dispositivos
    Todos los personajes que hayan sido desbloqueados en PS3 se podrán utilizar en PS Vita y viceversa.
    Las clasificaciones del juego mostrarán si los usuarios son de PS Vita o PS3.

CONTENIDOS DESCARGABLES

    A través de la plataforma PS Store, las adquisiciones de contenidos descargables se podrán compartir entre ambas plataformas, por lo que los usuarios únicamente pagarán una vez por un contenido que permite una doble utilidad
    Más de 100 vestimentas se han distribuido hasta la fecha como contenidos descargables. La transferencia entre plataformas permitirá que los usuarios mantengan su colección de trajes al tiempo que consiguen nuevas opciones de juego con DEAD OR ALIVE 5 PLUS para PS Vita

PARTIDAS GUARDADAS Y CONTENIDOS DESBLOQUEADOS

    Las partidas guardadas en cada consola se podrán utilizar en la otra, por lo que los jugadores podrán jugar sobre la marcha y luego añadir sus progresos a la consola.
    Todos los contenidos desbloqueados en una plataforma estarán disponibles en la otra; por ejemplo, el Legendario Bañador de Tina conseguido tras completar el modo Leyenda en la modalidad Arcade sin continuar estará disponible en PS3 si previamente se ha obtenido para PS Vita.
    Cualquiera de los nuevos niveles de DOA5 para PS3 estarán también disponibles en DEAD OR ALIVE 5 PLUS para Vita.

Desarrollado con el característico estilo de lucha de la serie DOA, DEAD OR ALIVE 5 PLUS traslada los espectaculares gráficos y las nuevas técnicas de artes marciales de la reciente versión de sobremesa a la consola PS Vita, junto a específicas características para este sistema. Los jugadores tomarán el papel del amplio elenco de luchadores de DEAR OR ALIVE en un juego de lucha intenso y pleno de acción ambientado en asombrosas localizaciones de todo el mundo, con niveles que jugarán un papel esencial que pondrá a prueba la fuerza e interactuarán con los luchadores. Todo con un estilo realista sensual y personajes renderizados con una increíble atención al detalle. Los nuevos controles táctiles ofrecen una renovada experiencia en el género de lucha. Simplemente tocando la pantalla, golpeándola o apretándola justo encima de tu oponente conseguirás lanzar una gran variedad de movimientos devastadores. Gracias al sensor de movimiento de PS Vita, podrás jugar ya sea en vertical, para una experiencia en primera persona, o con una vista a pantalla completa de tu rival. Tanto los novatos como los más experimentados encontrarán más formas de disfrutar con los nuevos modos centrados en el entrenamiento y una nueva visualización de información avanzada que ofrecerá dos veces más cantidad de datos de cada movimiento en comparación con las anteriores entregas. Los jugadores emplearán horas analizando los mejores movimientos para sus peleas.

DEAD OR ALIVE 5 PLUS está siendo desarrollado por Team NINJA y será editado por Tecmo Koei. Próximamente se ofrecerán nuevos detalles del juego.

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/nuevos-detalles-de-la-funcion-cross-play-de-dead-or-alive-5-plus
#34718
La muerte súbita del Samsung Galaxy S3 es uno de los grandes problemas a los que se ha enfrentado la compañía surcoreana en los últimos años de su historia con los dispositivos móviles. Se trata de su buque insignia actual, un terminal que no debería fallar, y mucho menos morir súbitamente. Sin embargo, no todos los usuarios son susceptible de sufrir esta muerte súbita. Veamos cómo comprobar si vuestro dispositivo está cerca de decir adiós al mundo real.

Y no os preocupéis si después de realizar este test descubrís que vuestro Samsung Galaxy S3 pronto podría morir. A lo largo del día de hoy publicaremos la posible solución para que salvéis vuestro smartphone, o al menos, para que hagáis todo lo posible por salvarlo. Pongámonos manos a la obra para saber si el dispositivo es uno de los sujetos en peligro. Para realizar esta comprobación no será necesario ser Root ni tener ningún tipo de conocimientos, veréis que es algo extremadamente sencillo y que podéis hacer sin mayores problemas.

Y es que solo es necesario descargar la aplicación "eMMC Check", que nos permitirá conocer datos sobre el procesador que se encuentra en el corazón del Samsung Galaxy S3, y saber si es uno de los que está en peligro. Si buscáis "eMMC Check" en Google Play, es posible que os aparezca bajo el nombre de "Compruebe eMMC Brickbug". Sea como sea, nos servirá saber que el desarrollador de la aplicación es Vinagre para poder identificarla sin errores. Descargamos e instalamos la app.

Una vez hecho esto, la ejecutamos, y permitimos que se realicen todo los procesos. Puede que nos solicite permisos de usuario si somos Root. Si no lo somos no es problema, el único detalle es que no nos permitirá realizar una comprobación de memoria, pero lo que hace es suficiente para conocer si tenemos un dispositivo susceptible de morir súbitamente.

Realizado el proceso, nos interesa la casilla que pone Chip eMMC. Si en Type, se indica el código VTU00M (uve, te, u, cero, cero, eme), entonces tenemos que fijarnos en la revisión, que aparece como FwRev. Si ahí pone 0xF1 (cero, equis, efe, uno), entonces, sí, nuestro Samsung Galaxy S3 podría morir súbitamente en cualquier momento, sin marcha atrás. Si este es vuestro caso, no os preocupéis, esta misma tarde, a lo largo del día, publicaremos la solución por la que podéis optar algunos con tal de salvar el smartphone, aunque sigue sin ser seguro que esto mantenga con vida al teléfono.

Descargar aplicación eMMC Check https://play.google.com/store/apps/details?id=net.vinagre.android.emmc_check

FUENTE :http://androidayuda.com/2013/01/20/como-saber-si-tu-samsung-galaxy-s3-es-susceptible-de-la-muerte-subita/

Relacionado : https://foro.elhacker.net/noticias/samsung_publica_un_parche_para_la_muerte_subita-t380929.0.html;msg1818955;topicseen#msg1818955
#34719
Ayer se presentó Mega por todo lo alto, pero no es el único servicio que Kim Dotcom pretende abrir durante este año 2013. A Megabox (servicio de música) y Megakey (servicio de publicidad) se unirá, según dio ayer a conocer el propio Dotcom, Megamovie. ¿En qué consisten todos estos servicios y cuándo llegaremos a verlos?

Megamovie, ¿el nuevo Megavideo?

Ayer fue el gran día de Mega, pero Kim Dotcom no dudó a la hora de publicar en su cuenta de Twitter una misteriosa imagen, que podéis ver sobre estas líneas, en la que se hace referencia a la MPAA (que vendría a ser la SGAE del cine americano) y en la que se ve un nuevo servicio del que no habíamos escuchado hablar hasta ahora: Megamovie.

A la vista de la fotografía, que es lo único que se ha hecho público de Megamovie hasta el momento, se trata de un servicio multimedia para películas, series de televisión y música. En el teaser se ven imágenes de películas muy taquilleras y pertenecientes a grandes distribuidoras, así que personalmente tengo mucha curiosidad por saber de qué se trata y si se encontrará ante nuevos problemas legales.

•Fecha de lanzamiento: Indeterminada

Megabox, desafiando a las discográficas

Para mediados de 2013 se espera que llege Megabox, un servicio de música que, según Dotcom, revolucionará el modelo de distribución actual y permitirá que los artistas puedan comercializar de manera directa su música sin necesidad de intermediarios.

Hace unos meses ya vimos un primer vídeo promocional de este servicio, en el que se podían ver alguna de sus principales características: cuentas para artistas y usuarios gratis o de pago, artistas exclusivos, almacenamiento de música del propio usuario en la nube y aplicaciones para todo tipo de dispositivos.

•Fecha de lanzamiento: mediados de 2013

Megakey, controlando la publicidad

Megakey no es un servicio nuevo, ya que ya existía en la época de Megaupload, pero Kim Dotcom queire recuperarlo y volver a lanzarlo junto a Megabox. ¿La idea? Que los usuarios lo instalen para acceder a contenidos de manera gratuita. Megakey eliminará los anuncios de los navegadores y los sustituirá por anuncios proporcionados por el propio Mega, con lo que se autofinanciarán servicios como Megabox. Por el momento no se tienen más detalles sobre su funcionamiento y si éste será exactamente igual que su predecesor.

•Fecha de lanzamiento: mediados de 2013

A la vista de estos servicios y de su fecha prevista de lanzamiento, 2013 se presenta como un año muy interesante para el señor Kim Dotcom. ¿Conseguirá estar a la altura de las espectativas? ¿Se avecinarán nuevos problemas legales para el peculiar jefazo de Mega? ¿Tendrá algún servicio más guardado bajo la manga? Las respuesta a éstas y otras preguntas las conoceremos durante los próximos meses.

FUENTE :http://www.genbeta.com/multimedia/y-despues-de-mega-que-viene-megamovie-megakey-y-megabox
#34720
En la actualidad, para conectarse a Internet existen routers por cable y también otros que disponen, además, de emisor wifi para permitir la conectividad inalámbrica. Desde Consumer explican las bases de la tecnología wifi y también la diferencia entre un router con conexión inalámbrica wifi simple y otro con wifi con banda dual.

El estándar que se utiliza para las conexiones inalámbricas wifi es el protocolo 802.11 en sus diferentes revisiones. Las más comunes son el 802.11b y 802.11g, que posibilitan velocidades de transmisión de datos de 11 y 54 Mbps (megabits por segundo), respectivamente. Son las redes inalámbricas más habituales y todos los dispositivos con conectividad wifi del mercado son compatibles con alguno de estos dos protocolos.

Las versiones 802.11b/g emplean la frecuencia libre de los 2,4 GHz (gigahercios). Es una frecuencia también utilizada por otras tecnologías inalámbricas (microondas y mandos de televisores, entre otras muchas) y, por tanto, es habitual que sea fecunda en interferencias de la señal wifi en zonas con una alta concentración de electrodomésticos.

Para solucionar esto, existen dos revisiones del protocolo 802.11 que operan en la frecuencia de los 5 gigahercios, ya que está más libre de posibles interferencias y también permite mejorar la tasa de velocidad de las comunicaciones. Es muy recomendable para su uso en redes locales de transmisión de archivos y también para la emisión de vídeo en alta definición mediante streaming, así como para juegos en red y aplicaciones y servicios de audio bajo demanda o Voz IP. También resulta útil para realizar copias de seguridad de archivos mediante un servidor inalámbrico. Como aspecto negativo, es una frecuencia que no permite un largo alcance, por tanto, está limitada a su utilización en el interior de entornos domésticos o empresariales.

802.11a y 802.11n

La versión 802.11a es la que opera de forma exclusiva en la frecuencia de los 5 gigahercios, con una velocidad máxima de transmisión de datos de 54 Mbps, mientras que la versión 802.11n permite actuar tanto en la banda de 2,4 gigahercios como en la 5 gigahercios. Esta revisión del protocolo permite velocidades de transmisión de datos de 450 Mbps teóricos, aunque en la práctica la media está en torno a los 60-140 Mbps.

802.11n es una versión recomendada para su uso en routers y dispositivos que puedan utilizar la doble banda. La mayoría de los routers libres del mercado incorpora este protocolo para operar con doble banda, por lo que es un producto muy atractivo para su empleo en hogares donde conviven diferentes aparatos tecnológicos. Ordenadores, tabletas, teléfonos móviles y otros dispositivos como consolas de videojuegos o impresoras inalámbricas pueden, de este modo, convivir en armonía sin vampirizar la conectividad los unos a los otros e, incluso, se pueden compartir archivos multimedia de alta definición entre varios dispositivos.

Primeros routers

A pesar de la expansión actual de la versión 802.11n, la industria ya trabaja en nuevos productos y dispositivos basados en el protocolo 802.11ac. Permite velocidades de al menos 1.000 Mbps en la banda de los 5 gigahercios. Además, el alcance de cobertura es superior a otras versiones, de modo que llega hasta un máximo de 90-100 metros mediante el uso de tres antenas internas, suficiente como para cubrir todo el área de una casa de forma aceptable.

A principios de 2012 se presentaron los primeros routers basados en este nuevo protocolo y ya están disponibles en el mercado para su adquisición. Entre ellos, destaca el modelo D-Link DIR-865L, con conectividad wifi 802.11a/b/g/n/ac. Este router posibilita una velocidad de 1750 Mbps, a la vez que combina una conexión 802.11n con 802.11ac. También ofrece un servicio en la "nube" para acceder de forma remota al router a través de un navegador web o a través de una aplicación para iOS y Android. El precio estimado es de 160 euros.

Un producto similar es el router Buffalo WZR-D1800H, compatible con el estándar 802.11a/b/g/n y el borrador 2.0 de 802.11ac. Ofrece una velocidad de hasta 1.750 Mbps mediante el uso de la doble banda en 802.11n (450 Mbps) y 802.11ac (1.300 Mbps). El importe es de 160 euros.

El futuro cercano

Si la versión 802.11ac es la novedad para 2013, el futuro del protocolo 802.11 pasa por la revisión 802.11ad que opera en la banda de los 60 gigahercios. Esta revisión, que estará disponible en el mercado entre 2014 y 2015, permitirá ratios de transferencia de hasta 7.000 Mbps.

Con esta tasa de datos serán posibles grandes tasas de transferencia, como la transmisión de vídeo sin compresión. Sin embargo, su uso estará limitado a una habitación, ya que no permitirá superar barreras como muros o puertas, dada su longitud de honda. Por este motivo, los routers que incorporen este protocolo también utilizarán otros como 802.11ac o 802.11n para complementar la interconexión entre redes.

FUENTE :http://www.20minutos.es/noticia/1703109/0/wifi/futuro/mejor-conexion-internet/
#34721
El mayor archivo científico de audios y vídeos de animales del mundo ha finalizado la digitalización de su colección de 150.000 audios de animales y los ha puesto a disposición del público en internet de forma gratuita. Unas 9.000 especies están representadas en la colección de Macaulay Library, en la que se hace especial énfasis en los sonidos de pájaros, pero que también incluye audiosde ballenas, elefantes, ranas y primates, entre otros.

Macaulay Library http://macaulaylibrary.org/ , el mayor y más antiguo archivo científico de audios y videos de animales del mundo, ha finanlizado la digitalización de su colección de 150.000 registros http://macaulaylibrary.org/staff-picks de audios de animales y los ha subido a Internet para hacerla accesible a científicos, profesores, y al púibico en general de manera gratuita.

La tarea de digitalización y archivo de sonidos de más de 9.000 especies de animales ha llevado a esta institución 12 años. La colección contiene más de 10 terabytes de datos y un total de 7.500 horas de grabación, señalan los reponsables del proyecto.

Las especies representadas en la colección son en su gran mayoría pájaros, pero también se incluyen sonidos de ballenas, elefantes, ranas y primates, entre muchos otros.

Registros desde 1929

Macaulay Library ha contado con la colaboración de Cornell Lab of Ornithology. De hecho, este laboratorio de la Universidad de Cornell ha sido el principal impulsor del proyecto de digitalización. Esa institución empezó a grabar y coleccionar sonidos de aves en 1929.

El primero en ser grabado fue el canto de un gorrión y, desde entonces, la colección fue creciendo hasta convertirse en la más importante del mundo.

"Nuestra colección de audio es la mayor y la más antigua del mundo y ahora es también la más accesible", ha señalado Mike Webster, director de Macaulay Library. Según Webster, su institución está ahora trabajando para mejorar las funciones de búsqueda y en crear herramientas que permitan a los coleccionistas de sonidos de animales subir directamente sus propios registros al archivo."Nuestro objetivo es hacer que Macaulay Library sea lo más útil posible y ampliar todo lo que podamos nuestra audiencia", indica.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-mayor-archivo-de-sonidos-de-animales-ya-esta-disponible-gratis-en-internet
#34722
El sitio web oficial de Sony Music México (sonymusic.com.mx), operado por Sony Music Entertainment México, ha sido hackeado y desfigurado por DiE_AucH.

"Has sido hackeado. Tu seguridad es nula. Deberías mejorarla. Propiedad de DiE_Auch", dice el mensaje publicado por el hacker en la página desfigurada http://hackread.com/sony-music-mexico-website-hacked-defaced-by-die_auch/

Cabe señalar que el hacker no ha reemplazado la página de índice del sitio. Por el contrario, ha añadido la página de desfiguración en la carpeta "media" del sitio web.

Según HackRead, éste no es el único sitio web mexicano hackeado por DiE_AucH. También ha alterado el sitio de una institución educativa denominada "Instituto La Paz".

En el momento de escribir esto, el sitio de Sony Music México aún mostraba la página de desfiguración añadida por el hacker.

Parece que el sitio no contiene ninguna información confidencial. Por otra parte, está vinculado a otro dominio de Sony Music que parece mantener detalles de suscriptores como nombres, direcciones, correos electrónicos y fechas de nacimiento.

FUENTE :http://news.softpedia.es/El-sitio-web-de-Sony-Music-Mexico-ha-sido-hackeado-y-modificado-322575.html
#34723
Recientemente, Facebook empezó a probar nuevas maneras para que los usuarios envíen mensajes a través de su red social, sobre todo para garantizar que los mensajes enviados a los desconocidos lleguen con seguridad.

Para hacer esto, Facebook decidió cobrar una determinada cantidad de dinero para poder enviar los mensajes directamente a la 'bandeja de entrada' de cualquier usuario deseado.

Facebook cobra 1 dólar para enviar mensajes a los amigos o 100 dólares a los desconocidos con el fin de entregar los mensajes en la bandeja de entrada. Sin embargo, también hay otra manera de enviar mensajes a cualquier otro usuario de Facebook, independientemente de sus ajustes de privacidad. Además, el mensaje será visto con total seguridad.

El desarrollador Lukas Klein http://lukasklein.com/blog/free-facebook-message-inbox/ ha averiguado una forma de usar la opción Reportar/Bloquear para enviar un mensaje. Puede que no sea la forma más conveniente, pero es eficaz.

Hay que seguir varios pasos, el primero de ellos es ir al perfil de aquel al que quieras enviarle un mensaje y pinchar el botón de Reportar/Bloquear.

Se te presentarán varias opciones, hay que escoger "Enviar un reporte" y luego "reportar...cuenta". Asimismo, verás un nuevo conjunto de opciones tras lo cual hay que elegir "Esta biografía usa un nombre falso".

Luego podrás escribir un mensaje para advertir a dicho usuario de que "sabes" que usa un nombre falso. Pero no hay que decir necesariamente eso, sino que podrás escribir cualquier mensaje que quieras. El mensaje acabará en la bandeja de entrada de los usuarios.

Facebook no ha dicho nada sobre esto, pero está claro que el sistema, en su formato actual, tiene una brecha. Probablemente Facebook acabará corrigiendo esto con toda la exposición que recibe actualmente.

FUENTE :http://news.softpedia.es/Como-enviar-un-mensaje-a-cualquiera-en-Facebook-sin-importar-sus-ajustes-de-privacidad-322604.html
#34724
Llega la última y esperada entrega de la saga Devil May Cry, uno de los episodios más esperados por los seguidores de una de las franquicias más importantes de los últimos años. Con grandes e importantes cambios -y no todos ellos han tenido buena acogida por los más fieles-, 'DmC' llega a Ps3 y Xbox 360 con una ligera variación de su esencia pero ofreciendo un volumen con una alta jugabilidad, siendo el más completo de la saga.

Capcom ha decidido arriesgarse con una de las franquicias más representativas del género 'hack and slash' y ha cedido el testigo del proyecto a Ninja Theory, una decisión cuyos resultados han sido muy positivos. Bien es cierto que ha sufrido cambios en la propia idiosincrasia del juego, pero estas modificaciones lo han convertido en uno de los episodios más adictivos y mejor acabados de toda la saga.

La principal novedad radica en la propia nomenclatura del juego, pues incluso ha perdido el nombre de la saga para mantener simplemente las iniciales del juego, como si sufriera algún tipo de reparo en reconocer su realidad por los importantes cambios sufridos. Y es que el cambio físico que ha sufrido Dante Sparda, protagonista de la historia, ha sido radical, acercándose mucho más a los tiempos que corren que a los inicios de la saga allá por 2001.

Poco o nada queda de aquel chico rubio plateado de cabellos largos: ahora, Dante ha sufrido una gran transformación, y su pelo moreno corto, con unos rasgos físicos más marcados e incluso más musculado, ha provocado división de opiniones entre los seguidores de Devil May Cry. Mientras que buena parte de los jugadores no toleran el cambio, otros muchos lo han recibido con muy buen gusto e incluso han agradecido la modificación de su físico.

http://www.youtube.com/watch?v=MRXVzKKGPO4&feature=player_embedded

Más allá de estos cambios, la esencia del juego no sólo se mantiene, sino que se ha mejorado. La quinta entrega de la popular franquicia se trata de una precuela del resto de la saga, en la que se narran los primeros años de existencia de Dante, y donde se pone a prueba su propia existencia vital, al valorar su origen vital como hijo de un demonio y de un ángel, con el trasfondo de la lucha interna entre el bien y el mal siempre presente.

Esta entrega es, sin duda, la que mejor guión tiene de todas. Ya no se trata sólo de destruir enemigos y cumplir las diversas misiones. La importancia que toman las escenas cinemáticas en esta entrega es capital, creando un juego más sólido y más compacto. A pesar de ello, no se ha descuidado la gran cantidad de armas para acabar con nuestros rivales, así como los momentos de pura acción e incluso puntos de humor.

DmC llega a las pantallas para convertirse en el más completo juego de la saga. Más allá de la polémica suscitada por los cambios en la estructura básica de Dante, esta entrega enganchará tanto a los fieles seguidores como a los novatos. Los giros argumentales pueden darnos más de una sorpresa y la eterna lucha entre el bien y el mal se convertirá en el hilo conductor de un juego que puede convertirse en uno de los éxitos del año.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/19/devil-may-cry-o-la-delgada-linea-que-separa-al-demonio-del-angel-4043/
#34725
Electronic Arts ha anunciado que la beta de SimCity estará disponible el 25 de enero. En este sentido, la compañía ha habilitado una web de registro en la que será posible apuntarse dentro de pocos días.

http://www.youtube.com/watch?v=xlIdd3sjwrU&feature=player_embedded

Los usuarios interesados en participar deben registrarse en www.simcity.com/beta antes del 21 de enero para poder probar la beta de SimCity, que estará abierta el 25 de enero.

Gracias al motor GlassBox Engine SimCity, Electronic Arts promete que ofrecerá un "enorme mundo de posibilidades y simulación", gestionando desde una hasta 16 ciudades a la vez.

SimCity estará disponible el 7 de marzo para PC y Mac y tiene una clasificación PEGI +7.

FUENTE :http://www.iblnews.com/story/74423
#34726
¿Quieres borrarte de algunos de esos servicios que ya no usas? Hay ocasiones en las que preferimos mantenernos fuera de esa red social, plataforma o servicio Web. Quizás te preocupe donde va a parar esa información tuya, ofrecida en el registro y almacenada en sus bases de datos. Si prefieres cortar por lo sano mejor será cerrar nuestra cuenta y eliminar así nuestros datos. Account Killer es una sitio que recopila información sobre como borrar nuestro perfil y nos lo muestra en sencillos pasos.

Account Killer nos evitará tener que buscar ese botón de "Cancelar cuenta". Nos muestra información de más de 500 páginas Web, como Messenger, Twitter, Facebook o Google, y las clasifica en tres diferentes categorías dependiendo de la dificultad de borrado de la cuenta: blanco (fácil de eliminar), gris (algo más complicado) y negro (complicado de eliminar).

Dentro de cada servicio Web encontramos el enlace para acceder directamente a la eliminación de nuestra cuenta. Sí, por algun casual, no fuera posible eliminarla, también nos mostrará la información relativa del servicio y su explicación. Aunque, por lo general, no tendremos problemas para encontrar un servicio y cancelar nuestro usuario.

Sitio oficial | Account Killer http://www.accountkiller.com/es/

FUENTE :http://www.genbeta.com/web/account-killer-una-forma-sencilla-para-eliminar-tu-cuenta-de-casi-cualquier-sitio-web
#34727
Ayer os hablábamos de cómo algunos usuarios de Outlook.com, nuevo cliente de correo web de Microsoft, estaban reportando algunos problemas técnicos puntuales en sus cuentas que se traducían en la pérdida de algunos correos. Pues bien: Microsoft ha reconocido el problema y ha prometido una solución, mientras desactivan algunas funcionalidades hasta descubrir qué ha pasado.

Después de unos cuantos meses en los que el comportamiento de Microsoft no ha sido del todo ejemplar (borrando sin mediar palabra los mensajes con quejas sobre este problema que llegaban a su foro de soporte e ignorando todo lo que se ha escrito sobre esto en los últimos meses), la compañía de Redmond ha reconocido el error en público emitiendo a través de un comunicado.

En él, además de reconocer que el problema afecta a "un pequeño porcentaje de usuarios" que han migrado sus cuentas desde Hotmail a Outlook.com, explican haber tomado dos medidas. La primera es eliminar, por ahora, la posibilidad de renombrar las cuentas de correo mientras investigan el problema, dando a entender que por ahí debe estar el fallo. La segunda, arreglar las cuentas de gran parte de los usuarios que se habían visto afectados por esto.

Vía | The Next Web

FUENTE :http://www.genbeta.com/correo/microsoft-toma-medidas-y-promete-soluciones-al-fallo-de-los-correos-desaparecidos-en-outlook-com

Relacionado : https://foro.elhacker.net/noticias/algunos_usuarios_de_outlookcom_pierden_correos_al_activar_la_nueva_interfaz-t381118.0.html
#34728
La Fundación Mozilla está desarrollando Minion, un framework de pruebas de seguridad de código abierto orientado a desarrolladores, para que puedan comprobar las debilidades de sus proyectos mediante una interfaz amigable. El equipo de Minion lanzará una versión Beta durante el primer trimestre de este año. En una primera etapa, Minion se centrará en herramientas de pruebas de seguridad como ZAP (Zed Attack Proxy), Skipfish y NMAP. Está prevista la incorporación de otras herramientas de prueba que se podrán incorporar como plugins.

Tal y como comenta Yvan Boily, del equipo de seguridad de Mozilla, Minion está diseñado para programadores, incluyendo el propio equipo de Mozilla, para hacer cosas horribles a las aplicaciones y servicios que escriben. La idea es que las pruebas se puedan ejecutar durante el desarrollo de un sitio web o un servicio, y que los desarrolladores sean conscientes de los problemas detectados tan pronto como sea posible. La versión final de Minion debería poder ofrecer esta funcionalidad con sólo pulsar un botón.

Los responsables de Minion son conscientes de la necesidad de dotar a Minion de una gran seguridad, pues recogerá datos muy sensibles sobre los problemas de sitios web y servicios. También que Minion puede emplearse por un atacante para explorar vulnerabilidades. Por esta razón tienen previsto implementar un mecanismo de seguridad de forma que, antes de lanzar las pruebas, Minion pueda verificar que los creadores o responsables del sitio "atacado" han solicitado realmente la prueba.

Vía | The H Open » Yvan Boily http://vid.ly/6m3a6y

FUENTE :http://www.genbeta.com/seguridad/mozilla-esta-desarrollando-minion-un-conjunto-de-pruebas-de-seguridad-para-sitios-y-servicios-web
#34729
Microsoft se defiende tras no haber conseguido la certificación de AV-Test, fundamentalmente debido a los bajos porcentajes de detección de 0-days, donde MSE se situaba en un nivel de detección del 78% y de malware con un 90% frente a un 97% del resto de la industria, tal y como ya explicamos. Y su principal queja respecto va contra las muestras que utiliza AV-Test para realizar las pruebas, que Microsoft considera poco representativa del mundo real.

En concreto afirman que:

Sabemos por la telemetría de cientos de millones de sistemas en todo el mundo que 99,997 por ciento de los clientes afectados con cualquier 0-day no encuentran los ejemplares de malware utilizados en esta prueba


Al respecto de la protección contra el malware alegan utilizando también la telemetría que:

el 94 por ciento de estos ejemplares de malware reciente nunca fueron encontrados por cualquiera de nuestros clientes


De esta forma quieren, por una parte tranquilizar a sus clientes para que no cambien de antivirus, por otra parte hacer ver que su trabajo está pensado para proteger en el mundo real, tal y como afirman, y no para sacar buenas notas en un test de un laboratorio independiente. Eso sí, Microsoft es elegante en sus críticas a AV-Test, puesto que reconoce la tremenda dificultad para encontrar muestras lo suficiente representativas de malware que estén afectando a los usuarios en su día a día.

No voy a entrar en si Microsoft tiene o no tiene razón o lo representativas que son las pruebas. Nadie obliga a Microsoft a presentarse a estas pruebas de certificación, y lo que es seguro, es que lo que es igual para todos, no da ventaja a nadie. Es decir, todos han competido en las mismas condiciones. Microsoft debería mirar quien ha superado las pruebas y quién se ha quedado atrás y decidir en qué grupo de empresas quiere estar.

A pesar de todo, son muchos los usuarios de MSE que se muestran contentos con la protección que les ofrece para su sistema. Claro que también tenemos que decir, que hasta el pasado mes de noviembre MSE había pasado las pruebas de AV-Test, razón por la cual quizás es ahora cuando tenga que empezar a preocuparse.

Más información | Microsoft Malware Protection Center http://blogs.technet.com/b/mmpc/archive/2013/01/16/lessons-learned-from-the-latest-test-results.aspx

FUENTE :http://www.genbeta.com/seguridad/microsoft-se-defiende-tras-no-haber-conseguido-la-certificacion-de-av-test

Relacionado : https://foro.elhacker.net/noticias/microsoft_security_essentials_no_obtiene_el_certificado_de_avtest-t381042.0.html
#34730
En unas horas y si todo sucede como se espera, el servicio de almacenamiento en la nube, Mega se abrirá para todo el público. Como hemos ido adelantando en anteriores notícias, el nuevo servicio de alojamiento de archivos de Kim Dotcom tendrá 50 GB de almacenamiento para los usuarios gratuitos, además de las cuentas premium que tiene unos precios muy interesantes. Aunque a estas horas todavía no hemos podido entrar al nuevo portal sucesor de Megaupload, si que podemos mostraros algunos detalles ya que algunos han sido elegidos para probarlo unas horas antes y gracias a ellos disponemos de algunas imágenes y algo de información .

Seguir leyendo : http://www.softzone.es/2013/01/19/hoy-sabado-19-abrira-mega-el-dia-0-ha-llegado/
#34731
Opera Software lanzará en febrero un nuevo navegador, denominado Opera Ice, basado en WebKit y destinado a tabletas y smartphones. En concreto para dispositivos con sistema operativo iOS y Android. Opera deja de lado en este proyecto su característico motor de renderizado Presto en favor de WebKit (utilizado por los navegadores Chrome, Safari, y Maxthon, entre otros). Con este movimiento Opera intentará plantar cara a Google y Apple en su propio terreno.

El enfoque del nuevo producto está orientado a la experiencia táctil. Opera Ice nace por y para las tabletas. No se trata de un navegador de PC adaptado, sino de un software que centra toda su operatividad y experiencia de uso en este tipo de dispositivos. Opera Ice está ahora en fase Beta, y por lo que puede apreciarse en el vídeo de la presentación, tiene una pantalla de inicio carente de pestañas, que han sido sustituidas por iconos. También que varios botones serán reemplazados por gestos. El usuario podrá localizar páginas web a través de búsquedas o escribiendo directamente una URL.

http://www.youtube.com/watch?feature=player_embedded&v=ADZbdxyvoOY

Opera no va a abandonar su solución móvil actual Opera Mini, pero es consciente que muchos sitios no contemplan su navegador. Con WebKit como motor de renderizado no tendrá esos problemas de compatibilidad. Respecto de Windows Phone, de momento no es una prioridad desarrollar una versión de Opera Ice para el sistema operativo de Microsoft, en tanto en cuanto se consolide su mercado.

Vía | Pocket-lint

FUENTE :http://www.genbeta.com/navegadores/opera-lanzara-en-febrero-ice-un-nuevo-navegador-para-ios-y-android-basado-en-webkit
#34732
La rotura de la pantalla por caída es la causa más común de avería en el 'smartphone', según un estudio publicado recientemente por Móvil Seguro. Casi un 60% de los usuarios que acuden al servicio técnico lo hace por esta causa y, si se encuentra fuera de garantía, se ve obligado a acatar el precio de reparación que proponga el fabricante. Sin embargo, existe una excepción: los iPhone 3G, 4 y 4S. Al calor de la popularidad de estos terminales ha surgido toda una red de establecimientos, regentados normalmente por ciudadanos chinos y paquistaníes, que ofrecen un arreglo más rápido y económico que la propia Apple. 

Pedro es el dueño de un establecimiento situado en los aledaños de la plaza de Antón Martín, en Madrid. Su nacionalidad china sugiere que no ha revelado su nombre real, aunque es la denominación por la que le conocen todos sus clientes. Asegura haber reparado "más iPhones que Apple" y siempre con los mejores resultados. "Pido las piezas a los mismos sitios que las pide Apple; la diferencia es que yo te la instalo en el momento, delante tuyo si quieres, y los otros se quedan el móvil una semana", explica a Teknautas.

Se trata de un negocio absolutamente legal, con la salvedad de que la manipulación del producto anula la garantía para el fabricante. "Llevo seis años en esta tienda. Si el móvil no ha quedado bien vienes y te lo vuelvo a arreglar; yo de aquí no me muevo", dice Pedro con naturalidad. ¿Las piezas no son de peor calidad que las originales? "Este negocio es como cualquier otro. Hay quien compra piezas baratas que se terminan por romper: yo no hago eso. ¿Por qué? Porque si no estás contento no me recomendarás a tus amigos", un auténtico problema en un negocio que se nutre exclusivamente del 'boca a boca'.

Más barato, más rápido

Las tiendas de reparaciones 'chinas', como popularmente se las conoce, han proliferado enormemente, sobre todo en las grandes ciudades. Sus tarifas a la hora de cambiar una pantalla del iPhone oscilan entre 55 y 90 euros, y el plazo de entrega entre una hora y tres días. La opción oficial, la de Apple, tiene un coste de 161 euros y demora siete días. El cliente se puede decantar por una opción exprés -entrega en dos días- que tiene un sobrecosto de 290 euros e implica dejar 400 euros en fianza a Apple.

"Si el teléfono le ha salido gratis a una persona, ¿cómo van a cobrarle 200 euros por arreglarlo?", reflexiona Pedro. "El iPhone solo vale la pena arreglarlo en los chinos".

Sin embargo, la alternativa no vale para todos los terminales. Pedro sostiene que ni él ni los colegas que conoce se 'atreven' con la pantalla Retina porque "es muy cara, no merece la pena". Lo mismo sucede con la del Samsung Galaxy SIII, que "sale por 150 euros de fábrica".

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/18/arreglar-el-iphone-4-solo-merece-la-pena-en-una-tienda-de-chinos-4029/
#34733
Fernando Mexía Los Ángeles (EE.UU.), 18 ene (EFE).- Contar con más de 200 amigos en Facebook es tener un problema, al menos para el gurú tecnológico Shelly Palmer, quien recomienda un tratamiento para limpiar amistades sobrantes en la red social sin generar enemigos.

Esta purga, necesaria según el autor de la obra de referencia 'Digital Wisdom', permite hacer un uso más racional de Facebook y combatir tanto abusos como la pérdida de tiempo en la que se ha convertido para muchos usuarios navegar por esta plataforma: "Si tienes 600 amigos probablemente tengas 400 de más. No te puede interesar tanta gente".

Palmer señala que este proceso de ajuste forma parte de la evolución natural en Facebook, si bien es común que los usuarios se "asusten" a la hora de reducir su lista de amigos: "Pero eso no es lo importante, lo principal es para qué se usa esta red social. Con el tiempo uno se da cuenta de que no tiene mucho valor Facebook a menos de que trates con un grupo reducido de personas", explicó este experto nominado a un Emmy por su programa de televisión 'Hi-Tech' en la cadena Fox.

Desintoxicarse de Facebook en dos fases

"Hay una razón por la que has perdido el contacto con tus amigos del colegio y el hecho de que te encontraran en Facebook no significa que tengas muchas cosas en común con ellos", indicó. Su receta para soltar lastre consiste en dos fases, una más educada y otra más drástica.

La primera medida pasa por publicar en la red social un mensaje a todos los seguidores en el que se advierte que va a tener lugar un saneamiento de amigos y que solo se conservarán aquellos que hagan "me gusta" o realicen un comentario en esa entrada. Hecho ese filtro inicial, se revisa el grupo de amistades resultante y se analiza lo que cada uno aporta de interés a la red social. Si en algún caso no es suficiente, Palmer propone también romper relaciones en Facebook.

El autor admite que aunque el trance no sea "placentero" conlleva "beneficios reales" porque hace de la red social un espacio dinámico de intercambio de contenidos con personas que "realmente importan". El número de amigos adecuado depende de cada persona, aunque Palmer sitúa un límite razonable en un par de centenares: "El parámetro que yo uso es si compartiría las fotos de mis nietos aprendiendo a usar el orinal con toda esa gente en Facebook, si considero que alguien no debería verlas entonces no tengo que tenerlo como amigo", explicó este analista.

Aunque Facebook ofrece herramientas para impedir que usuarios listados como amigos vean las publicaciones, Palmer considera esto una incongruencia: "Si no quieres que vean tus cosas ¿porqué eres su amigo? Si te preguntan por qué les sacaste les puedes decir que tratabas de poner en orden tu Facebook que era inmanejable y esperas que te puedan perdonar", aconsejó Palmer.

Otra alternativa para realizar esta limpieza de amigos sería abrir una segunda cuenta en Facebook con otro nombre y para uso más privado, una opción por la que, según dijo Palmer, han optado muchos usuarios, mientras que otros prefirieron eliminar su perfil actual y empezar de cero. La experiencia del 'Facebook Cleanse' (proceso de desintoxicación en Facebook, según su nombre en inglés) cuenta con numerosos practicantes, tal y como se comprueba con una simple búsqueda por internet, donde se pueden encontrar métodos de "desintoxicación" de amigos para todos los gustos.

La "imparable" transición hacia un mundo digital

El libro 'Digital Wisdom' fue presentado digitalmente en la feria CES de Las Vegas y se comercializará a partir del próximo 5 de febrero. En esta obra, además de tratar sobre las redes sociales, Palmer analiza el acelerado cambio que las nuevas tecnologías están causando en el mundo, una transformación "imparable" y difícil de seguir para "mucha gente" que no tendrá más remedio que "convertirse de nuevo en estudiante" para no quedarse atrás.

"El mundo de hoy no es el de ayer, aunque lo parezca a simple vista", manifestó Palmer, quien da por buena la teoría del visionario Ray Kurzweil que barrunta que para 2029 las máquinas serán tan inteligentes como el ser humano y se realizarán implantaciones de chips en el cuerpo, lo que marcará la siguiente evolución del Homo Sapiens.

FUENTE :http://www.lavanguardia.com/internet/20130118/54360992142/como-borrar-amigos-en-facebook-sin-crear.html
#34734
Será la edición número dieciséis del encuentro entre campuseros.

Ya es oficial. Campus Party tendrá nueva edición este 2013, la número 16, y se celebrará en Madrid durante el mes de julio. Paco Ragageles, responsable del evento, lo ha confirmado de manera oficial tras la ausencia de la edición correspondiente al 2012.

Inicialmente se barajó Barcelona como nueva sede de Campus Party sustituyendo a Valencia, pero esta opción quedó descarta porque, según el propio Ragageles "la fecha de Barcelona no era muy buena para los campuseros, hemos encontrado una propuesta mejor y mas facil".

Próximamente se dará más detalles sobre el evento, que por el momento no cuenta con fecha exacta de manera oficial, aunque habitualmente se celebra durante las últimas semanas de julio (al menos así sucedia en Valencia).

FUENTE :http://www.meristation.com/es/pc/noticias/confirmado-la-proxima-campus-party-se-celebrara-en-madrid/58/1831031
#34735
Nuevamente, una Audiencia provincial -en este caso, la de A Coruña- archiva un caso contra un sitio web de enlaces a descargas directas por no considerar delictiva su actividad. Se da la circunstancia de que uno de los cuatro acusados falleció en 2009, con 24 años de edad.

En un auto, la Audiencia de A Coruña confirma el archivo del caso contra los sitio web EstrenosDVIX.com, Limitedivxs.com y Limitetracker.com, que ya decretó un juez de Ferrol en febrero de 2011.

Estas páginas web, que facilitaban enlaces a descargas aunque no alojaba contenidos, fueron clausurados durante una operación policial en 2007, anunciada por el entonces director general de la Policía y la Guardia Civil, Joan Mesquida, y la ministra de Cultura Carmen Calvo. En total, 10 personas fueron detenidas y 21 sitios web fueron clausurados.

Por aquel entonces, el propio Mesquida afirmó que se había logrado demostrar que los propios administradores eran quienes se encargaban de facilitar el contenido íntegro de las obras, es decir, que algunos de ellos se encargaban de grabar los contenidos en los cines, montar imágenes y difundirlas en la Red.

Sobre los sitios clausurados entonces, existe una sentencia que condena a los responsables de fenixp2p.com y mp3-es.com por un delito contra la propiedad intelectual, todo un giro respecto de otras sentencias sobre casos similares en España: la Audiencia Provincial de Vizcaya en Bilbao sí consideró en este caso que enlazar supone un acto de comunicación pública y, por tanto, sí cumple los requisitos del delito. En cuanto a elitedivx.com, la Audiencia Provincial de Murcia devolvió el caso a la investigación judicial por posible vulneración de la propiedad intelectual después de que fuese archivado por el juez de instrucción.

Prácticamente todas las sentencias de diferentes audiencias provinciales (con excepciones, como el caso de El Rincón de Jesús) sobre páginas de enlaces decían lo contrario: enlazar no podía ser delito precisamente porque incumple dicho requisito, es decir, ser considerado como comunicación pública

Argumentos

Según el auto, "las diligencias instructoras practicadas evidencian que la actividad realizada por los imputados consistía en 'facilitar enlaces', es decir, facilitar una dirección donde se puede descargar la obra, y no una descarga directa". Recuerda la Audiencia que la ley (LSSI, que "regula el régimen de responsabilidad") niega responsabilidad a quien no tenga "conocimiento efectivo", algo de lo que no se ha aportado "ningún indicio en esta investigación".

En la instrucción, los denunciantes afirmaban que los denunciados obtenían "beneficios económicos por vía de inserción de publicidad, de enlaces con casinos virtuales y con tiendas 'online' y envíos de SMS de tipo Premium, así como la venta de claves para la descarga directa (FTP) de las citadas obras".

El juez que archivó la causa por primera vez consideraba clave diferenciar en la actividad de enlace ("facilitar una dirección donde el usuario se puede descargar una obra") y la "actividad de descarga directa de obras videográficas mediante el sistema FTP" previo pago del usuario para obtener una contraseña que le permita dicha descarga.

Ya entonces no se probó que tres de los cuatro imputados perpetraran delito alguno relacionado con la subida de archivos protegidos a la Red, aunque sobre un cuarto imputado, quien falleció en el año 2009, "había indicios de su intervención en la venta de claves para descarga directa de obras videográficas mediante FTP".

FUENTE :http://www.elmundo.es/elmundo/2013/01/18/navegante/1358522699.html
#34736
Estamos entrando en la recta final de enero y para Microsoft esto significa acercarse a la finalización de la oferta de Windows 8 que iniciaron a finales de octubre y que termina el 31 de este mes. Y con el objetivo de estimular las ventas que se aprovechen de ella, han dado a conocer los precios oficiales que tendrán todas las versiones de su nuevo sistema operativo a partir de febrero. Y no, no son precios bajos.

Los precios, por ahora solo están en dólares. La actualización a Windows 8 básico estará disponible online y en tiendas a un precio de 119,99 dólares, mientras que la de Windows 8 Pro costará 199,99 dólares. El Windows 8 Pro Pack, que sirve para actualizar equipos con Windows 8 básico a la versión Pro (porque vengan con él preinstalado, por ejemplo) costará 99,99 dolares. Y por último, tenemos el Media Center Pack, que costará 9,99 dólares (y que viene incluido sin costo adicional en el Pro Pack).

Para el caso de aquellos que deseen instalar el sistema completamente en limpio, Microsoft remite a tiendas online donde se puede conseguir lo que denominan como Windows 8 "system builder" y no dan ningún precio al respecto, dejandolo en manos de cada vendedor.

Una vez acabada la oferta, volvemos a los precios que nos tienen acostumbrados desde Microsoft y que concuerdan con los que se habían filtrado allá por agosto del año pasado. Estoy seguro de que la promoción ha sido la causante de un gran número de ventas y debido al escepticismo con el que se ha recibido esta nueva versión entre muchos usuarios, no me sorprendería ver que en los próximos meses el ritmo de actualizaciones de Windows 8 se empieza a reducir.

En mi opinión, desde Redmond deberían haber hecho un esfuerzo por mantener el descuento inicial durante algo más de tiempo, tal vez tres meses más, considerando lo arriesgado de su apuesta. Y aunque no creo que se vayan a dar un batacazo monumental, sospecho que tampoco van a estar contentos con los resultados que obtendrán.

Vía | Blogging Windows

FUENTE :http://www.genbeta.com/windows/microsoft-da-precios-desde-febrero-la-actualizacion-de-windows-8-pro-costara-199-99-dolares
#34737
Ya os hemos hablado en algunas ocasiones de la siguiente versión de la suite ofimática de Microsoft. Incluso os hablamos de los precios que tendrá Office 2013. Lo que nos faltaba por conocer es la fecha concreta de su lanzamiento, y ya ha sido confirmada por The Verge.

En su momento os hablamos de febrero de 2013, y muy desencaminados no fuimos. Office 2013 será lanzado el próximo 29 de enero, según han confirmado a The Verge a raiz de la aparición de una página para comprar suscripciones a Office 365 para universiarios en una tienda canadiense.

Ahora que conocemos la fecha de lanzamiento del producto solo queda saber cómo aceptará el público esta nueva versión. ¿Os actualizaréis a Office 2013? Yo llevo un tiempo utilizando la versión beta como única suite ofimática instalada en mis ordenadores y la verdad es que estoy bastante satisfecho con ella.

Vía | The Verge

FUENTE :http://www.genbeta.com/ofimatica/office-2013-sera-lanzado-el-29-de-enero
#34738
AMD ha afirmado que cuatro ex empleados (ejecutivos para más INRI) han filtrado más de 100.000 documentos clasificados a la competencia, NVIDIA, compañía que les contrató cuando abandonaron AMD. Estos ejecutivos son: Robert Feldstein (Vicepresidente de desarrollo estratégico), Manoo Desai, Nicolas Kociuk y Richard Hagen. Os comentamos toda la información que se sabe acerca de este incidente.

Hay que tener en cuenta que entre los cuatro "tránsfugas" que se marcharon de AMD a NVIDIA, el ex vicepresidente de desarrollo estratégico Robert Feldstein saltó a la fama tras atribuírse el mérito del éxito de la elección de la GPU de la actual XBOX 360. Feldstein se marchó de la compañía en Julio de 2012, llevándose consigo un buen número de documentos confidenciales de la compañía, llamados "trade secrets".

Otros tres ex empleados de AMD han sido mencionados en la denuncia que ha interpuesto AMD ante el tribunal de Massachusetts. Por lo visto, AMD tiene evidencias de que estos ex empleados utilizaron pendrives y otros medios extraíbles para copiar información sensible de la red interna de la compañía antes de irse.

Algunos de los documentos que estos ex empleados de AMD le han podido suministrar a NVIDIA podrían incluír tecnologías de próxima generación que serían lanzadas durante este año 2013, como por ejemplo las próximas generaciones de videoconsolas como PlayStation 4 o XBOX 720 (hay que recordar que antes de su marcha de AMD, Richard Feldstein era el responsable de las negociaciones con las otras compañías para incluír a AMD entre el hardware de sus videoconsolas).

Fuente de la noticia: Arstechnica.

LEIDO EN :http://hardzone.es/2013/01/18/amd-acusa-a-cuatro-ex-empleados-de-filtrar-100-000-documentos-a-nvidia/
#34739
La contraseña alfanumérica ha sido el método de identificación para servicios web más extendido. Sin embargo, presentan problemas de seguridad. Los expertos recomiendan tener una para cada cuenta, pero actualmente manejamos tantas que es casi imposible. Parece que este sistema no es suficiente; Google lo sabe e investiga para solucionarlo.

Las palabras, símbolos y números combinados para dar forma a una contraseña es el método más extendido para iniciar sesión en correo electrónico, redes sociales y tantos y tantos otros servicios online. Sin embargo, no es extraño que se produzcan robos de cuentas.

Las intrusiones en bases de datos son una vía habitual para conseguir contraseñas y debido a que pocos usuarios diversifican sus claves, es posible que el atacante pueda acceder a múltiples servicios, o incluso a la cuenta bancaria del afectado. También ocurre que el usuario elige una contraseña tan sencilla que el atacante la averigua sin dificultad.

El inicio de sesión en sistemas operativos o el desbloqueo de un terminal móvil también se ven afectados por el uso de contraseñas. El pin es el método más extendido, aunque tambiénse trata de innovar. Compañías como Microsoft han experimentado con toques específicos en fotografías y sistemas operativos móviles como Android incorporan otras opciones comopatrones o reconocimiento de voz, aunque la seguridad que ofrecen es baja.

Consciente de todos estos problemas, Google está investigando para crear nuevos sistemas con los que acceder a nuestras cuentas. "Como otros en esta industria, sentimos que las contraseñas y otros sistemas como las 'cookies' ya no son suficientes para mantener a los usuarios seguros", ha dicho el vicepresidente de seguridad de Google, Eric Grosse, y el ingeniero Engineer Mayank Upadhyay

La compañía de Internet está experimentando con diferentes opciones para conseguir acceso, como tarjetas que pasaríamos en una ranura del ordenador o incluso 'sticks' USB que darían acceso. La idea de Google es que el usuario conceda acceso a un equipo a todas nuestras cuentas, lo cual facilitaría la tarea.

En esta línea, Google incluso está pensando en dispositivos que realicen esta misma función, pero con aspecto más cotidiano, como un anillo o un teléfono, y mediante tecnología inalámbrica de contacto. Así lo ha explicado la compañía a la revista IEEE Security & Privacy Magazine, según recoge Wired: "Nos gustaría que tu 'smartphone' o tu anillo con una tarjeta inteligente insertada te autorice en un nuevo ordenador mediante un toque, incluso en situaciones en las que tu teléfono no tenga conexión".

Estos sistemas seguramente no sustituirán a las contraseñas, pero sí que podrían servir como refuerzo a la seguridad de éstas y podrían servir también para reducir la tarea de introducir contraseñas cada dos por tres. "El futuro quizá no sea libre de contraseñas, pero al menos será menos complejo", ha dicho el gigante de Internet.

Uno de los problemas a los que se enfrenta la idea de Google es que tendría que contar con el apoyo de otros fabricantes o diseñadores de webs. En este sentido, la compañía ha creado un protocolo estándar con la esperanza de que otros le sigan los pasos.

FUENTE :http://www.20minutos.es/noticia/1705449/0/google/contrasenas/acabar-mejorar/
#34740
Trend Micro acaba de alertar de la aparición de malware que se hace pasar por los parches que Oracle lanzó el pasado domingo para solventar los problemas de Java. Asimismo, recomienda que sólo se descarguen las actualizaciones de Java desde la página de Oracle y, si no es estrictamente necesario, desactiven Java.

Trend Micro acaba de anunciar la aparición de un software malicioso que se presenta como si fuera el parche lanzado por Oracle para solventar las vulnerabilidades de Java. Tal y como destaca Trend Micro, éste tipo de malware es utilizado comúnmente por los hackers, los cuales buscan aprovechar el momento para infectar los máximos equipos posibles.

Cabe recordar que Oracle lanzó, el pasado domingo, dos parches de seguridad que buscaban solucionar los problemas que afectaban a su lenguaje de programación Java y que suponen un "alto riesgo" para los usuarios de Internet. Los fallos de seguridad fueron descubiertos el jueves de la semana pasada por un experto en seguridad francés, conocido como Kafeine, quien señaló que la vulnerabilidad en Java "podría suponer el caos".

La última versión de Java es Update 11. Trend Micro informa en su blog que ha sido alertado de la existencia de un falso "Java Update 11" presente, por lo menos, en una página Web. Si se instala la actualización falsa, un virus tipo backdoor (puerta trasera) se descarga en el equipo".

"Una vez ejecutado, este backdoor se conecta a un servidor remoto que permite a un posible atacante tomar el control del sistema infectado", ha escrito Paul Pajares, analista de fraude de Trend Micro.

"Con la esperanza de confundir al personal de TI, los hackers suelen disfrazar su malware como si fuera una actualización de software legítimo. Curiosamente, en este caso, la actualización falsa no busca aprovechar las vulnerabilidades parcheadas por Oracle el domingo", continúa Paul Pajares.

Paul Pajares recomienda a los usuarios que sólo se descarguen las actualizaciones de Java desde la página de Oracle. Cabe señalar que Trend Micro es una de las compañías de seguridad que aconseja a los usuarios desinstalar Java si no es estrictamente necesario su uso.

Autor: Bárbara Madariaga
Fecha: 18/01/2013

FUENTE :http://www.csospain.es/Trend-Micro-alerta-de-la-aparicion-de-falsas-actua/sección-alertas/noticia-129578