Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34786
Fedora 18 Spherical Cow ha sido lanzada oficialmente y ya se puede descargar desde los servidores oficiales. El proyecto Fedora no suele ajustarse en los lanzamientos a las hojas de ruta. Las fechas finales suelen variar cuando hay que pulir detalles. En esta ocasión el retraso ha sido de más de dos meses, una circunstancia inusual para la distribución.

El causante ha sido en parte el nuevo instalador simplificado del que ya os hablé al publicarse la versión Alfa. Si esta dilatación temporal ha sido necesaria para dotar a la distribución de la mayor estabilidad posible, bienvenida sea.

Ahora no vamos a entrar en detalles, gran parte de las características de Spherical Cow las comentamos a propósito de la versión Alfa. Lo que sí parece conveniente reseñar en este momento es que Fedora 18 brinda el soporte para UEFI Secure Boot más avanzado respecto de las otras grandes distribuciones generalistas.

Si alguno tenéis un equipo reciente con Windows 8 no deberíais tener ningún problema en la instalación. De esto y todo lo demás hablaremos en el análisis a fondo de la distribución. Ahora es el momento de descargar y probar Fedora 18 Spherical Cow.

Web | Descarga http://fedoraproject.org/es/get-fedora-options

FUENTE :http://www.genbeta.com/linux/fedora-18-spherical-cow-ya-se-puede-descargar
#34787
Publicado el 15 de enero de 2013 por Antonio Rentero

Como parte de una investigación de la Oficina de Investigación Naval. el Departamento de Defensa de Estados Unidos desarrollará un programa de análisis de la información que circula por la Red para interpretar esos datos tratando de prevenir posibles amenazas.

A través de una serie de algoritmo el Pentágono cree que pueden cruzarse distintas fuentes de información y ofrecer un contexto capaz de predecir eventos. El análisis de los textos que circulan por Internet puede jugar un papel determinante en las capacidades defensivas del futuro y para ello se destinará anualmente medio millón de dólares para efectuar un seguimiento de las redes sociales, los blogs y las webs de noticias a fin de identificar tendencias.

Conforme crecen en complejidad las redes y los nodos que interconectan a los actores de las mismas los investigadores en esta materia  encuentran dificultades en monitorizar el comportamiento del grupo, con lo que se trataría de comprender el funcionamiento de los mismos. Al mismo tiempo se trata de fusionar y analizar múltiples datos incompletos sobre agricultura, meteorología, terreno, demografía e indicadores económicos a fin de identificar diversos patrones, especialmente aquellos que puedan guardar relación con las motivaciones que puedan producir determinados comportamientos en grupos sociales, especialmente aquellos susceptibles de dar lugar a movimientos terroristas.

En los últimos años las agencias gubernamentales que velan por la seguridad han tratado de refinar las técnicas de análisis de datos disponibles mediante investigaciones propias de los servicios de inteligencia y/o la información disponible de manera pública. De hecho la CIA creó, para sistematizar el tratamiento de este tipo de información, el National Open Source Center.

vINQulo

Mashable

FUENTE :http://www.theinquirer.es/2013/01/15/el-pentagono-cree-que-twitter-podria-predecir-el-futuro.html
#34788
Publicado el 15 de enero de 2013 por Antonio Rentero

El "dragón dormido" va despertando poco a poco, como Smaug bajo su montaña de oro. Crece cada año el numero de internautas que acceden a la Red desde China.

Con una población que supera los 1.200 millones de habitantes, lo que representa prácticamente el 20% de la población mundial, los números al hablar del gigante asiático nos remiten a "El libro del millón", el sobrenombre que recibió el libro en que Marco Polo relató todo lo que vio en su viaje más allá de la Gran Muralla.

Y es que casi cualquier estadística referida a aquel país termina por parecer exagerada, como el dato que hoy nos ocupa, sobre la cantidad de nuevos internautas que durante 2012 se sumaron a los ya existentes en China. El año pasados se sumaron 51 millones de internautas al censo 2.0 chino, lo que hace una impresionante cifra total de 564 millones de internautas, suponiendo un crecimiento de un 10% anual.

Por hacernos una idea, es como si de un año al siguiente toda la población de España (y algún millón más) pasase de carecer de conexión a Internet a navegar de forma habitual.

No menos internes ante resulta analizar el hecho de que mientras se ha producido este crecimiento sin parangón en el país las autoridades mantienen un férreo control sobre el acceso a la Red de la población. También resulta determinante conocer un factor tecnologico diferenciador de la experiencia tradicional que conocemos en otros países, que hemos pasado de la conexión mediante línea telefónica al ADSL, exprimiendo al máximo los límites del viejo cable de cobre, y de ahí al cable hasta llegar a la telefonía móvil.

En China, como en otras economías emergentes, se está pasando directamente a la conexión mediante dispositivo móvil. En dicho sentido el Centro de Información sobre la Red de Internet de China especifica que durante el pasado año se produjo un incremento superior al 18% en las conexiones móviles, en concreto 420 millones de usuarios acceden en China a Internet desde dispositivos móviles, principalmente el teléfono.

vINQulos

Yahoo News

FUENTE :http://www.theinquirer.es/2013/01/15/china-51-millones-de-nuevos-internautas-en-2012.html
#34789
Publicado el 15 de enero de 2013 por Dani Burón

A través de los premios TNW Startup Awards in Europe, The Next Web quiere conocer cuales son las mejores startups, emprendedores e inversores en varios países europeos, en los que estará por supuesto incluido España.

Los premios están divididos en varias categorías: mejor startup del año, mejor aplicación web, mejor aplicación móvil, mejor diseño, mejor co-fundador, mejor experiencia de usuario, y mejor inversor.

Desde el 10 de enero hasta el 30 de este mismo mes está abierto el plazo para nominar candidatos. Sí, puedes nominar a quien quieras aquí.

Luego un jurado profesional elegirá 5 candidatos para cada categoría y luego habrá una votación abierta durante una semana. Finalmente se entregarán los premios el 7 de febrero en una gala en Barcelona.

Los ganadores se llevarán, en principio, un ticket para la conferencia TNW Europe que se celebrará en Amsterdam en abril, además de otros premios que cada país otorgará por su cuenta.

Los premios se están celebrando en otros países europeos como Alemania, Reino Unido, Irlanda, Francia, Rumanía, Polonia, los Países Bajos, Ucrania, Rusia, Turquía y Dinamarca, aunque por ahora no parece haber planes para una votación a nivel europeo juntando a los ganadores de todas las ediciones.

Bueno, ya lo sabéis, si estáis relacionados con alguna Startup, ésta es vuestra oportunidad de demostrar que sois los mejores.

vINQulos

ITespresso

FUENTE :http://www.theinquirer.es/2013/01/15/the-next-web-busca-las-mejores-startups-de-europa-incluida-espana.html
#34790
Trend Micro ofrece un mapa global interactivo que muestra cómo las botnet se extienden por todo el mundo y el número de víctimas afectadas.

Diario TI 15/01/13 8:42:57
Los cibercriminales hoy crean y utilizan redes bot para perpetrar sus actividades maliciosas. Ya sea utilizando kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones, la constante común de todos los bots, es que los sistemas víctima se comunican con servidores de comando y control (servidores C&C), que lideran y dirigen la red. Las comunicaciones entre la víctima y el servidor son llevadas a cabo puntualmente en momentos en los que el usuario puede que no se percate de esto, pareciendo, así, que el PC del usuario está protegido.

Hoy Trend Micro publica un nuevo mapa global http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html que muestra servidores activos C&C. En el mapa estos C&C están representados por puntos rojos; y los propios bots (sistemas víctima), marcados con puntos azules.  Así, Trend Micro muestra cómo se encuentran repartidas estas redes alrededor del mundo. Si se utiliza en su consulta como navegador Chrome o Firefox, se puede apreciar  que algunos puntos irradian, mostrando cómo esa red se extiende. Todos los usuarios pueden pasar el ratón sobre estos puntos y verán que aparece un pop-up con un mensaje que muestra la localización del servidor, dónde fue observado por primera vez, los países más afectados y el número total de víctimas que hemos encontrado asociados con dicho servidor. Al observar estos datos se aprecia que, en la mayoría de los casos, los puntos representan más de una víctima.

Trend Micro utiliza esta inteligencia global frente a amenazas, derivada de Smart Protection Network, y disponible 24×7, para proteger a todos sus clientes. La dirección IP/Dominio de los servidores C&C está incluida en sus bases de datos de reputación Web/Dominio/IP para bloquear el acceso de los usuarios a dichos servidores. Esto se manifiesta bloqueando nuevo malware que intenta ser descargado desde el servidor, o bien bloqueando una carga de información robada desde un sistema infectado al servidor C&C.

Trend Micro descarga todas las muestras de malware desde estos servidores de C&C y añade firmas y reglas heurísticas en su base de datos de reputación de ficheros para asegurarse de que sus usuarios detectan cualquiera de los ficheros que pudieran ser descargados. El tráfico de red es analizado y añadido a la solución Trend Micro Deep Discovery http://www.trendmicro.es/productos/deep-discovery/index.html para detectar cualquier comunicación desde tus sistemas a los servidores C&C (IP y datos de registro en el dominio). De este modo, es posible monitorizar otros sistemas que pueden llegar a estar online en el futuro.

La empresa invita a los usuarios a analizar el mapa y consultar el resto de información  disponible en su sección de Seguridad Inteligente.

FUENTE : http://diarioti.com/trend-micro-crea-un-mapa-mundial-de-botnets/60255
#34791
La versión candidata de Windows 8, que fue lanzada el 1 de junio de 2012, tiene las horas contadas, puesto que hoy será el último día que funcione. Además, las versiones Consumer Preview (la que fuera versión beta) y Developer Preview (la que fue la versión previa a la beta) también dejarán de funcionar al final del día. De esta forma, los usuarios de estas versiones no finales deberán adquirir una licencia de Windows 8 si quieren seguir utilizando el nuevo sistema operativo de Microsoft. Empezando desde mañana, solamente estarán totalmente operativas las versiones comerciales de Windows 8.

El gigante de Redmond quiere quitarse del medio las versiones no finales de su nuevo sistema operativo, una vez que se han cumplido casi tres meses desde el lanzamiento mundial de Windows 8 en su versión final. Microsoft considera que ya han cumplido su objetivo como versiones previas y que ya no tiene sentido mantenerlas operativas.

La compañía de Bill Gates confía en que, aunque el número de usuarios de estas versiones no es muy grande a día de hoy, éstos se hayan convencido durante este tiempo y compren una licencia de Windows 8, aumentando así su número total de ventas, que poco a poco ha ido aumentando en estos casi tres meses de vida hasta llegar a superar los 60 millones de licencias vendidas en todo el mundo.

Si somos usuarios de alguna de las versiones citadas y a partir de mañana no hemos adquirido ninguna licencia, estas tres versiones previas de Windows 8 mostrarán un mensaje de alerta instando al usuario que adquiera una licencia, y además se reiniciarán automáticamente cada hora hasta que no se introduzca una licencia válida de Windows 8.

¿Sois usuarios de alguna de estas versiones no finales de Windows 8? ¿En ese caso, ¿tenéis pensado adquirir una licencia del sistema operativo o dejaréis de seguir utilizándolo? Esperamos vuestros comentarios.

Vía | Softpedia

FUENTE :http://www.softzone.es/2013/01/15/windows-8-release-preview-dejara-de-funcionar-a-partir-de-hoy/
#34792
El gigante de las búsquedas ha lanzado una nueva actualización beta de su navegador, Google Chrome. Esta versión -Google Chrome 25- viene cargado con varias herramientas para desarrolladores, entre la que destaca Web Speech Api, que permitirá integrar el reconocimiento de voz en las aplicaciones web.

Google Chrome es el explorador web gratuito desarrollado por el gigante de las búsquedas. El navegador es uno de los más populares del mercado y cuenta con más de 310 millones de usuarios, una cifra conseguida durante los más de cuatro años que lleva en funcionamiento.

La nueva versión beta lanzada por Google supondrá una actualización interesante para los desarrolladores. Con Chrome 25, estos podrán integrar el reconocimiento de voz en sus aplicaciones web a través de Web Speech Api, una opción que mejorará la experiencia del usuario a la hora de utilizar una 'app'.

Esta versión viene de la mano de otra muy interesante. La semana pasada Google comenzaba a introducir la nueva versión beta de su canal para 'smartphones' y 'tablets' para dispositivos con sistema Android 4.0 Ice Cream Sandwich y posteriores (JellyBean).

Pese a que Chrome 25 está destinado más a los desarrolladores que a los usuarios, para estos también se incorpora una mejora esencial. El navegador para Windows permitirá deshabilitar automáticamente algunas extensiones que podrían haber sido agregadas por terceros sin el consentimiento o reconocimiento expreso de los usuarios.

Google ha añadido también muchas otras funciones dedicadas a la seguridad. Los desarrolladores que deseen defender sus servicios de la inyección en páginas web vistas por el usuario, por parte de terceras personas, de código javascript u otro lenguaje script similar, podrán añadir el encabezado HTTP Content-Security-Policy para crear una lista blanca de contenido de confianza.

Por otro lado, Google Chrome ahora es compatible con la función Web Components Shadow DOM, que permite que los 'widgets' no puedan romper las páginas utilizando selectores CSS, nombres o clases de ID, o variables de javascript.

Otra de las mejoras incluidas en esta versión beta del navegador es la configuración de un nuevo Timeline que muestra la actividad de la CPU, una versión actualizada del editor CodeMirror que sustituye al que viene por defecto, el editor DevTools.

"Se espera que todas estas características aterricen en el explorador la próxima semana. Tenemos muchísimas mejoras más en el almacén y esperamos que puedan ser lanzadas durante este año", ha expresado el desarrollador de Chrome, Eric Bidelman.

FUENTE :http://www.iblnews.com/story/74307
#34793
Un hombre de 30 años de la región de Krasnoyarsk de Rusia (Siberia Oriental) ha sido acusado de orquestar los ataques distribuidos de denegación de servicio (DDOS) lanzados en mayo de 2012 contra el sitio web del presidente del país.

La principal agencia de seguridad nacional de Rusia, el Servicio Federal de Seguridad de la Federación Rusa (FSB), cree que el sospechoso, cuyo nombre aún no ha sido revelado, utilizó software especializado para impedir que los usuarios accedan al sitio web oficial de la presidencia con el fin de apoyar las protestas anti-Kremlin", informa RIA.

El sospechoso afirma que él no es responsable de los delitos que se le imputan.

Si es declarado culpable, podría ser sentenciado a una pena máxima de cuatro años de prisión.

En junio de 2012, justo después de los ataques DDOS contra varios sitios gubernamentales rusos, las autoridades acusaron a un joven de 19 años de la misma región por su participación en la operación.

Los funcionarios dijeron que el hombre utilizó las instrucciones proporcionadas por los hacktivistas de Anonymous para lanzar ataques cibernéticos contra sitios web específicos.

FUENTE :http://news.softpedia.es/Hombre-de-30-anos-ha-sido-acusado-de-lanzar-ataques-DDOS-contra-el-sitio-del-presidente-ruso-320969.html
#34794
Las tabletas con Windows RT se están volviendo mucho más populares estos días, especialmente desde que un grupo de desarrolladores de software lograron jailbreakear el sistema operativo, pero ahora ha surgido otro hackeo que puede ayudarte a sacar el máximo provecho de tu dispositivo.

Publicado en el foro de XDA Developers http://forum.xda-developers.com/showthread.php?t=2091867 , este sencillo truco de registro podría mejorar la respuesta del teclado y proporcionar "manipulación de pequeños artículos", que básicamente significa que deberías conseguir una tableta con Windows RT más rápida.

Así que, simplemente navega a esta ruta

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TouchPrediction

y cambia la clave de latencia de 8 a 2. Además, modifica el tiempo de la muestra de 8 a 2 y reinicia la tableta.

Parece que, en algunos casos, el hackeo podría afectar la vida útil de la batería y ésta podría ser la razón por la que Microsoft decidió usar estos parámetros. Pruébalo por cuenta propia y dinos lo que piensas.

FUENTE : http://news.softpedia.es/Aplica-este-pequeno-hackeo-para-acelerar-tu-tableta-con-Windows-RT-321008.html
#34795
YouSendIt es una aplicación para Windows 8 fácil de usar que permite enviar y recibir archivos a través de Internet con unos pocos clics.

Mientras que también proporciona opciones de almacenamiento en la nube, la plataforma YouSendIt te ofrece acceso a tus archivos desde cualquier lugar usando sólo un nombre de usuario y una contraseña.

Compartir archivos también es muy fácil de hacer. Simplemente selecciona el archivo que deseas compartir e introduce la dirección de correo electrónico del destinatario. YouSendIt envía automáticamente un mensaje de correo electrónico a tu contacto, que también comprende el vínculo directo al archivo.

La aplicación viene con una licencia de software gratuito y soporta todas las versiones de Windows 8, incluyendo de x86, x64 y ARM.

Pincha aquí http://apps.microsoft.com/windows/en-us/app/be3ddf79-a544-42ab-b237-0a6d40cd187b para ver la página de producto de la aplicación YouSendIt para Windows 8 en tu navegador.

FUENTE :http://news.softpedia.es/YouSendIt-para-Windows-8-esta-disponible-para-su-descarga-320924.html
#34796
Barcelona. (Redacción).- Un buen día, Sabine Moreau, de 67 años, se subió a su coche, aparcado en su domicilio en Solre-sur-Sambre (Bélgica) y programó el GPS para que le guiase en su ruta hacia Bruselas. 61 kilómetros, según el recorrido más convencional. Dos días después estaba en Zagreb y había recorrido 1.450 kilómetros, siempre siguiendo las indicaciones –no muy fiables, está visto- de la máquina.

Lo sorprendente es que Sabine, según explica al digital del británico The Telegraph, no vio nada raro en la tardanza. Pese a las evidentes señales de que algo no iba bien. Las primeras, las de tráfico: "Ví señales en francés y luego alemanas: Colonia, Frankfurt... Pero preferí no hacerme preguntas". "Estaba distraída", añade, tal vez innecesariamente.

Su aventura terminó de una forma un tanto abrupta. Su hijo, al verse incapaz de contactar con su madre, puso una denuncia por desaparición en las dependencias de la Policía belga. Los agentes fueron al domicilio de Sabine en Solre-sur-Sambre, y al no encontrarla, ni a ella ni a su coche, dispusieron todo para lanzar una denuncia internacional de desaparición... Y en esas sonó el teléfono.

Era Sabine, desde Zagreb. Dos días y 1.450 kilómetros después llamó a su hijo para comentarle que se había perdido. Al llegar a la capital croata "me dí cuenta de que ya no estaba en Bélgica".

Sólo le faltó añadir: "Me parece que esto no es Kansas, Totó".

FUENTE : http://www.lavanguardia.com/vida/20130114/54361901339/gps-confunde-belga-bruselas-zagreb.html
#34797
La Asociación Nacional del Rifle (NRA), la organización norteamericana que promueve el derecho a la propiedad de armas, ha lanzado una aplicación para móviles Apple que permite hacer prácticas de tiro. El juego es para mayores de 4 años de edad.

El juego llamado NRA: Practice Range es recomendado en la App Store para cualquiera que tenga más de 4 años; además se explica que es el nuevo "centro nervioso de la asociación", pues con un toque se tiene acceso a todos los servicios de la web, como "leyes, material educativo y recursos online".

La NRA incluye recomendaciones para el uso de las armas, como no beber alcohol antes o durante las prácticas. Pese a ser gratuita la aplicación, si se quiere cambiar de arma, por ejemplo, sustituir una M9 por una Beretta o un Colt, hay que pagar 0,99 dólares.

El juego de disparos -en este caso muy simple- no es una novedad en la industria del videojuego; todo lo contrario, es un clásico; pero en este caso coincide en el tiempo con la reciente matanza de niños en Newtown y la iniciativa del Gobienro de Estados Unidos para controlar mejor la venta de armas con la abierta oposición de la Asociación Nacional del Rifle.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/14/actualidad/1358181482_469329.html
#34798
Esta pregunta es básica, y la inmensa mayoría de vosotros sabréis cómo hallar el número IMEI de vuestro dispositivo móvil. Sin embargo, sigue siendo una de esas preguntas con la que nos encontramos una vez tras otra, sobre todo cuando tenemos que tramitar algún tipo de gestión con la operadora, o cuando tenemos que realizar algún procedimiento técnico en el cual se necesita identificar al dispositivo.

El número IMEI es un número único que identifica a nuestro dispositivo móvil, igual que el carnet de identidad que tenemos en España. Debemos tener cuidado con revelar este, ya que algunos servicios lo utilizan como contraseña de acceso al terminal. Aunque pueda parecer extraño, es el caso de WhatsApp, que utiliza nuestro IMEI como contraseña para nuestra cuenta. Por eso, no debemos compartirlo abiertamente con el resto de los usuarios, sino que debemos protegerlo todo lo posible.

¿Cómo conocer el número IMEI de nuestro dispositivo Android? Es muy simple, y la mejor forma de saberlo es por medio del teclado numérico del smartphone. Abrimos la aplicación del teléfono, donde visualizamos todos los números e introducimos la siguientes combinación numérica:

                                                                       *#06#

Introduciendo esa combinación, se nos muestra automáticamente, sin tener que tocar ningún botón más ni pulsar ningún otro símbolo, el código IMEI. Es realmente sencillo conseguirlo, y lo único complejo es recordar exactamente cuáles son los símbolos que hay que utilizar, y el orden de los mismos.

Os recomendamos no guardar este número en la agenda, por si alguien tuviera acceso a esta de forma no autorizada, y que si queréis almacenar algo sea el método para hallar el número, y no el número en sí mismo. De esta manera estaréis protegiendo un código que sirve como identificador del dispositivo y que podría ser peligroso en manos de personas con malas intenciones.

FUENTE :http://androidayuda.com/2013/01/14/como-saber-mi-numero-imei-en-android/
#34799
Diario TI 14/01/13 12:47:23
El domingo 14 de enero, Oracle publicó un alerta de seguridad y parche para Java. Curiosamente, la empresa opta, por primera vez, por aplicar un "alto nivel de seguridad" como preferencia estándar para la seguridad del software. Esto implica que la aplicación siempre solicitará autorización al usuario antes de ejecutar applets no firmados o una aplicación Java basada en la web.

La nueva actualización ha sido recibida con opiniones encontradas por la comunidad de seguridad informática. Por una parte, el célebre hacker Charlie Miller comenta hoy mediante su cuenta de Twitter: "Lloran los desarrolladores que utilizan las vulnerabilidades de Java. El valor de las vulnerabilidades se desmorona ahora que los applets se convierten en "click para ejecutar".

Otros expertos expresan inseguridad sobre la eficacia de la actualización. El propio Adam Gowdiak, que durante el último año ha detectado numerosas vulnerabilidades críticas en Java, opina que Oracle nuevamente es insuficiente. En tal sentido, indica que el parche de emergencia no soluciona otras vulnerabilidades críticas de Java. Su conclusión es "no nos atrevemos a decir a los usuarios que es seguro activar Java nuevamente".

Java ha sido por largo tiempo un elemento favorito entre cibercriminales debido a sus numerosos agujeros de seguridad. Al respecto, Kaspersky Lab indica que la mitad de todas las intrusiones informáticas realizadas durante 2012 aprovecharon una u otra vulnerabilidad de Java.

Por su parte, Bogdan Botezatu, de BitDefender, comenta que "Ya es hora que Oracle asuma la responsabilidad por los numerosos problemas de seguridad, y sencillamente elimine porciones del código fuente, y lo reescriba. La empresa ha perdido el control". En una entrevista publicada el 14 de enero por MacWorld Austria, Botezatu escribe "Oracle debe reescribir algunos de los componentes esenciales de Java. Sólo de esa forma será posible eliminar las vulnerabilidades, en lugar de parchear constantemente una versión tras otra".

A pesar de ello, el experto opina que no es una realidad viable. A su juicio, el mayor problema de Oracle es que en caso de aplicar cambios fundamentales a la plataforma Java esta perdería la compatibilidad con aplicaciones antiguas.

La última vulnerabilidad crítica de Java ha hecho perder la paciencia a uno de los grupos que más dependen de la seguridad de la plataforma, la banca online. El viernes 11 de enero, la organización noruega BankID anunció que "es difícil depender de Java cuando surgen agujeros de seguridad como este", anunciando luego que la organización ya considera alternativas a Java. El día anterior, los organismos gubernamentales CERT en los países nórdicos y Estados Unidos aconsejaron a la ciudadanía no utilizar navegadores con Java 7 activado.

FUENTE :http://diarioti.com/expertos-dudan-de-la-eficacia-del-parche-de-emergencia-para-java/60099

Relacionado : http://foro.elhacker.net/noticias/oracle_corrige_el_fallo_en_java_que_comprometio_la_seguridad_de_850_millones-t380756.0.html

Más información :

http://www.softzone.es/2013/01/15/todavia-persisten-los-problemas-encontrados-en-java-pese-al-parche/

http://www.csospain.es/Estados-Unidos-asegura-que-Java-sigue-siendo-pelig/sección-actualidad/noticia-129434
#34800
Nuestro país tiene un grave problema con los impuestos que pagan las grandes empresas tecnológicas, bueno, más bien los que no pagan. Aunque esto puede que esté apunto de cambiar gracias a una resolución que obliga al grupo informático Dell a pagar más impuestos en España.

El diario Expansión recoge en su edición una noticia que sienta precedente en el terreno de los impuestos pagados por empresas internacionales en España. El TEAC (Tribunal Económico Administrativo Central) ha dado la razón a la Agencia Tributaria y sigue manteniendo la postura de que Dell debe pagar impuestos por todos los ingresos generados en nuestro país, y dejar de utilizar a su filial irlandesa para ello. Concretamente debe abonar los tributos del periodo comprendido entre 2000 y 2003, al entender que la presencia en nuestro país es los suficientemente sustancial y significativa para hacerlo.

La multinacional estadounidense Dell afirma no tener presencia en España y que su filial española es una simple comisionista de la sede irlandesa. Dell pretende tributar la totalidad de los ingresos en Irlanda debido al reducido impuesto de sociedades y a la permisibilidad fiscal del país irlandés, donde muchas empresas apenas pagan impuestos. La resolución deniega las pretensiones de Dell alegando que la compañía tiene una estructura en España desde la que presta un amplio abanico de servicios.

Esta decisión da fuerza a la Agencia Tributaria para proseguir con sus esfuerzos en pos de pago de tributos por parte de las grandes multinacionales. Así podrá intentar evitar que se siga extendiendo la práctica de utilizar terceros países, con impuestos más bajos, para no tributar toda la facturación e ingresos generados. De todas formas, aún hay que esperar a la resolución del recurso interpuesto por Dell ante la Audiencia Nacional.

No es el primer caso tributario de Dell

En 2011, Dell ya se enfrentó a la justicia noruega, que denunciaba un caso similar al español. En aquella ocasión, el Tribunal Supremo de Noruega dio la razón a Dell. A diferencia de la justicia española, en Noruega no se obligó a Dell a pagar impuestos. En nuestro país se entiende que un negocio online con personal dedicado para un país en concreto, debe pagar los impuestos correspondientes.

Esta resolución sobre la facturación de filiales en Irlanda y la tributación de la venta online abre la puerta a nuevas acciones contra otras multinacionales de la tecnología, como Apple, Google, Amazon, eBay o Facebook.

FUENTE :http://www.adslzone.net/article10430-golpe-legal-a-las-empresas-que-no-pagan-impuestos-en-nuestro-pais.html
#34801
Parece que, pasadas más de dos semanas, al fin ha llegado el momento de poner solución a la vulnerabilidad de seguridad descubierta en Internet Explorer a finales del mes de diciembre. Este problema de seguridad, que se basaba en Flash Player para lograr su fin de permitir la ejecución de código remoto, ha dado muchos quebraderos de cabeza a Microsoft. El gigante de Redmond se apresuró a lanzar una solución temporal a través de Fix-It, la cual fue reventada en menos de 24 horas. Después de esta actualización, ¿veremos el fin de esta larga historia?

Esta vulnerabilidad puede provocar una corrupción de memoria que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Así, este atacante podría explotar esta vulnerabilidad de seguridad mediante una página web especialmente dirigida diseñada para explotar este agujero, siempre y cuando el usuario visitara esta página web a través del navegador de Microsoft.

La actualización de seguridad, que afecta a Internet Explorer 6, 7 y 8, ya se encuentra disponible para su descarga a través de Windows Update desde las 19:00 horas (GMT+1) de hoy. Es muy recomendable que apliquemos este parche en cuanto nos sea posible, y más aún si utilizamos alguna de estas versiones de Internet Explorer como nuestro navegador principal. Recordamos que ni Internet Explorer 9 ni Internet Explorer 10 se han visto afectados por este problema.

Es importante saber que, si en su día aplicamos la solución temporal que dio Microsoft a través de Fix-It, no tendremos que desinstalarla antes de aplicar esta actualización de seguridad.

Vía | Microsoft Security Response Center http://blogs.technet.com/b/msrc/archive/2013/01/13/advance-notification-for-update-to-address-security-advisory-2794220.aspx

FUENTE :http://www.softzone.es/2013/01/14/microsoft-finalmente-lanza-un-parche-para-corregir-la-vulnerabilidad-en-internet-explorer/
#34802
Un error en el sistema operativo móvil de Microsoft, Windows Phone, pedía a sus usuarios"insertar el disco de instalación de Windows y reiniciar el sistema".

Windows Phone es el sistema operativo para móviles de los de Redmond. Este sistema ofrece una interfaz al usuario basada en ventanas y es muy similar a Windows 8 y el menú de Xbox 360. La nueva versión, Windows Phone 8, que salió al mercado el pasado 29 de octubre es incompatible con dispositivos de la versión anterior.

En general, el sistema ha dejado buen sabor de boca, aunque muestra una gran carencia en oferta de aplicaciones. En todo caso, tampoco ha estado exento de fallos. Un mensaje aparecido a un usuario avisaba de un error y le instaba a "insertar el CD y reiniciar su ordenador". El texto apareció en un Nokia Lumia 920 y, en un primer momento, se pensó que se trataba de una broma. The Next Web hizo el hallazgo a través de Twitter, en un mensaje de un usuario a Windows Phone Support.

Tras investigar las instantáneas subidas por el usuario a la red de microblogging, TNW se dio cuenta de que no eran una broma y el mensaje era real ya que otros usuarios en Internet habían reportado el mismo problema a través de foros dedicados al dispositivo Nokia Lumia 920.

Parece ser que los usuarios que se encontraban actualizando o cambiando el software básico de sus Lumia 920 han sido los que han podido comprobar este problema. Desde la cuenta oficial de Twitter de Windows Support han explicado no tener soporte para ese problema.

El origen del error podría estar en que Windows Phone 8 y Windows 8 comparten parte de su código. El objetivo de esta estrategia adoptada por Microsoft fue que los desarrolladores lo tuvieran más fácil a la hora de adaptar aplicaciones entre los dos sistemas operativos.

FUENTE :http://www.20minutos.es/noticia/1700385/0/error/windows-phone/insertar-CD/
#34803
Que Line es una de las aplicaciones de moda en los últimos tiempos no es ninguna novedad. Pero parece que sus creadores no quieren quedarse sólo en una alternativa a WhatsApp, sino que sacan otras utilidades. Y es que los creadores de Line se atreven ahora con un antivirus para Android. Más que un antivirus se trata de una herramienta que busca malware, en general, y es gratuita.

En primer lugar la aplicación comprobará los permisos que tienen las aplicaciones, de manera que crea una lista con aquellas aplicaciones que están pidiendo permisos para alguna función que no deberían. Muchas veces se ha instalado sin que hayamos sido conscientes de ello. A través de su Privacy Advisor nos muestra las aplicaciones que pueden acceder a nuestros contactos, calendario, localización, al dispositivo o realizar llamadas o enviar mensajes.

Por lo que respecta a la revisión del malware tiene dos modelos de escaneo, rápido y normal. Esta es quizás la función más básica y los escaneos son muy rápidos. Después tenemos la opción de protección en tiempo real. Esta solución, además de castigar nuestra batería, emite un informe sobre las actividades que se ejecutan en nuestro móvil o tablet.

Como pero podríamos decir que le faltan opciones antirrobo o para localizar el dispositivo si se ha extraviado o ha sido robado. Este tipo de soluciones suelen ser una constante en la mayoría de los programas de seguridad para Android. La pregunta que me surge ahora es, ¿confiamos la seguridad de nuestro terminal a una empresa que no tiene experiencia en el sector o buscamos una alternativa con más experiencia en el mercado de la seguridad?

Más información y descarga | Google Play  https://play.google.com/store/apps/details?id=jp.naver.lineantivirus.android&feature=search_result#?t=W251bGwsMSwxLDEsImpwLm5hdmVyLmxpbmVhbnRpdmlydXMuYW5kcm9pZCJd

FUENTE :http://www.genbeta.com/seguridad/los-creadores-de-line-se-atreven-ahora-con-un-antivirus-para-android
#34804
La Junta de Extremadura, que preside José Antonio Monago, del PP, ha sacado a concurso la remodelación de la web dedicada al turismo en la comunidad por un importe de 1.050.000 euros, según consta en el anuncio que ha salido publicado este lunes en el Boletín Oficial del Estado (BOE).

El proyecto contempla el diseño, desarrollo, implantación y mantenimiento del portal oficial de turismo de Extremadura, Turiex, con el objetivo de dar un impulso al sector turístico de esta comunidad. El plazo para presentar solicitudes acaba el próximo 18 de febrero y el contrato es por un plazo de dos años. Según el diario digital La marea, una primera versión de la nueva web deberá estar lista antes del 30 de noviembre. Para el proyecto, la empresa adjudicataria deberá contar con un director estratégico, un director técnico, tres técnicos, un diseñador y dos editores de contenido. Esta plantilla y su dedicación se irá reduciendo a medida que avance el proyecto, según los pliegos de la oferta.

No es esta la única partida presupuestaria dedicada a webs turísticas por parte de la Junta. El Gobierno de Monago también ha sacado a concurso el proyecto para desarrollar una web turística específica para la promoción del Tajo internacional. En este caso, el importe de la licitación es de 48.400 euros. El objetivo del concurso público es contribuir al desarrollo social y económico del territorio fronterizo del Tajo Internacional, así como desarrollar estrategias de cooperación territorial que valoren los recursos naturales, culturales e históricos ligados a este territorio.

Las partidas que la Administración pública dedica a las webs oficiales en plena crisis económica y en época de recortes sociales ya fue el pasado noviembre objeto de controversia a raíz de que el Senado estrenara una web que había costado más de 400.000 euros. En aquella ocasión, los usuarios de las redes sociales consideraron el importe desproporcionado e inadecuado en época de crisis.

FUENTE :http://www.elperiodico.com/es/noticias/politica/extremadura-saca-concurso-remodelacion-web-turistica-por-millon-euros-2293415
#34805
La llegada del nuevo Megaupload, denominado Mega en su nuevo formato, es cuestión de días. El próximo 19 de enero está previsto su estreno, pero días antes de su lanzamiento Kim Dotcom ha seguido dando pistas de cómo será el nuevo servicio.

La cuenta atrás para la apertura del nuevo Mega encara su recta final. Se cumple un año desde que las autoridades federales estadounidenses realizaran una operación a nivel internacional que terminó con el cyberlocker más conocido del mundo y que había proporcionado a su fundador, Kim Dotcom, ingresos multimillonarios.

Sin embargo, el informático alemán siempre defendió la legalidad de su plataforma y en este tiempo no solo se ha defendido de las acusaciones de expolio a la industria cultural sino que ha estado inmerso de lleno en el nuevo proyecto que sustituirá a Megaupload. Bautizado con el nombre de Mega, hace unos meses ya conocimos los primeros detalles y cuando apenas faltan 5 días para su inauguración en la Red conocemos otras características y parte de su diseño.

Dotcom ha vuelto a utilizar su cuenta en Twitter para mostrar al público cómo será uno de los añadidos con los que contará Mega. Se trata de un acelerador de descargas y subidas al cyberlocker que el alemán ha definido como "el primero del mundo". En la imagen se puede ver que gracias a este sistema los usuarios podrán entre otras opciones establecer límites a la velocidad de las descargas (o subidas) para que éstas no consuman todo el ancho de banda de la conexión. Asimismo, se podrá limitar el número de archivos que se descargan o almacenan a un mismo tiempo.

Por otro lado, en la imagen también se puede ver el que parece el límite de espacio con el que contarán los usuarios de las cuentas gratuitas en Mega. Éstos podrán almacenar hasta 50 GB en una cuenta en la nube cuyos servidores recordemos que estarán repartidos por todo el mundo para evitar que suceda como con la anterior versión del cyberlocker.

Multitudinaria presentación

Desvelado el acelerador de descargas se espera que a lo largo de la semana se conozcan más detalles de Mega, cuya puesta de largo se producirá el día 19 coincidiendo con una rueda de prensa "como nunca se ha visto" en la mansión del informático germano en Nueva Zelanda. Por ahora, en la cuenta de la red social de microblogging de Dotcom se pueden escuchar las cuñas de radio que anuncian la llegada de una plataforma que captará la atención de millones de usuarios de todo el mundo y que promete ser un gran desafío a las autoridades estadounidenses y a la industria cultural.
#34806
El español es ya la segunda lengua más utilizada en la red social Twitter, después del inglés, una presencia en Internet que registra un crecimiento sostenido de más del 800% en los últimos años.

Así lo ha puesto este lunes de manifiesto el director del Instituto Cervantes, Víctor García de la Concha, en la presentación del Anuario de esta institución, en el que se realiza una radiografía de la presencia de la lengua española en el mundo.

Además de la creciente presencia del español en Internet, García de la Concha ha resaltado el aumento anual del 8% en el número de matrículas para aprender esta lengua en el mundo, y ha situado en dieciocho millones el número de alumnos que lo han escogido como lengua extranjera.

De seguir el ritmo de crecimiento actual, ha destacado el director del Cervantes, el 10% de la población mundial se entenderá en español dentro de tres o cuatro generaciones, y Estados Unidos será el país con más volumen de población hispanohablante.

El Instituto Cervantes centrará también sus esfuerzos en el área geográfica Asia-Pacífico, donde el español avanza aceleradamente en la demanda de aprendizaje, destaca el Anuario del español en el mundo, que ha presentado García de la Concha en compañía del ministro de Asuntos Exteriores, José Manuel García Margallo.

FUENTE
:http://www.20minutos.es/noticia/1700292/0/espanol/twitter/instituto-cervantes/
#34807
Denominada Octubre Rojo (Rocra) esta campaña de ciberespionaje está dirigida contra organizaciones diplomáticas, centros de investigaciones científicas y organismos gubernamentales en varios países y lleva operando desde hace al menos cinco años.

Kaspersky Lab acaba de alertar de una campaña de ciberespionaje dirigida contra organizaciones diplomáticas, centros de investigación científica y organismos gubernamentales, principalmente de países de Europa Oriental, las ex-repúblicas de la Unión Soviética y los países de Asia Central, aunque, tal y como señala Kaspersky Lab, "las víctimas se encuentra en todas partes de Europa Occidental y América del Norte".

Así, y tal y como destaca el comunicado de Kaspersky Lab, conocida como Octubre Rojo (Rocra), esta campaña de ciberespionaje lleva en activo unos cinco años. "El principal objetivo de los creadores era obtener documentación sensible de las organizaciones comprometidas, que incluyeran datos de inteligencia geopolítica, así como credenciales de acceso a sistemas clasificados de ordenadores, dispositivos móviles personales y equipos de red".

El pasado mes de octubre, Kaspersky Lab inició la investigación a raíz de una serie de ataques dirigidos contra redes informáticas internacionales de distintas agencias de servicios diplomáticas. Una de las principales conclusiones de esta investigación es que Octubre Rojo todavía sigue activa.

"Los atacantes Octubre Rojo diseñaron su propio malware, identificado como Rocra, que tiene su propia arquitectura modular única compuesta por extensiones, módulos maliciosos para robo de información y puertas traseras", informa Kaspersky Lab, quien continúa destacando que "los ciberdelincuentes usaban la información extraída de redes infectadas para tener acceso a sistemas adicionales. Para controlar la red de equipos infectados, crearon más de 60 nombres de dominio y los hospedaron en varios servidores de diferentes países, principalmente en Alemania y Rusia. El análisis del C&C realizado por Kaspersky Lab muestra que la infraestructura de la cadena de servidores estaba trabajando como proxies (equipos intermedios) para ocultar la ubicación del servidor de control principal".

Además, "la información robada de los sistemas incluye documentos con las extensiones: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,  cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. La extensión "acid" concretamente aparece para referirse al  software clasificado  "Acid Cryptofiler" utilizado por entidades como la Unión Europea o la OTAN para cifrar sus archivos".

Autor: Bárbara Madariaga
Fecha: 14/01/2013

FUENTE :http://www.csospain.es/Kaspersky-Lab-alerta-de-la-campana-de-ciberespiona/sección-actualidad/noticia-129408
#34808
Cada día son más las aplicaciones y utilidades hacking que se descubren para el sistema operativo móvil Android.

En otras ocasiones hemos hablado sobre aplicaciones que nos permiten capturar paquetes de una red, descifrar contraseñas wifi, incluso robar conversaciones de WhatsApp cuando no estaba cifrado. En este caso, vamos a hablar sobre una aplicación que nos permite bloquear la conexión a internet de cualquier equipo conectado a nuestra misma red.

Seguir leyendo : http://www.redeszone.net/2013/01/14/wifikill-bloquea-la-conexion-a-internet-de-cualquier-ordenador-de-la-red-con-tu-android/
#34809
Hace nada os contábamos cómo recuperar el dinero de una aplicación por la que hemos pagado, hasta 48 horas después de haberlo hecho. Sin embargo, no siempre está claro que nos lo vayan a devolver. Sabemos que podemos conseguir el reembolso de una aplicación 15 minutos después de haberla comprado, sean cuales sean las circunstancias. Veamos cómo podemos llevar a cabo esta devolución. Está bien aprenderlo por si en el futuro queremos devolver una aplicación.

A veces, cuando compramos aplicaciones y nos gastamos el dinero, nos encontramos en la situación de haber adquirido una aplicación que no cumplía con nuestras expectativas. En ocasiones esto sucede a largo plazo, cuando no tiene alguna función que nos gustaría que tuviera. Sin embargo, en otros momentos esta circunstancia ocurre justo al iniciar la aplicación y echar un vistazo a la misma. Hemos pagado pero no es lo que buscábamos. No obstante, en Google Play el dinero no está perdido, puesto que podemos "devolver" la aplicación y reembolsar el dinero. Esta mañana hablábamos de que había un método para solicitar una devolución hasta 48 horas después. Sin embargo, si lo hacemos en un plazo de 15 minutos desde el momento de la compra, no se nos pondrá ninguna condición, se nos devolverá el dinero automáticamente. Para conseguir esto, hay que seguir los siguientes pasos:

1.- Abrir Google Play en el dispositivo Android correspondiente a través del cual hayamos adquirido la aplicación. Todo con la cuenta de Google configurada y con la sesión iniciada (algo que tendremos así si no hemos tocado nada desde la compra de la app).

2.- Pulsar botón de Menú, y acceder a Mis aplicaciones, donde veremos una lista de todas las apps que hemos instalado recientemente, desde la última hasta las más antiguas.

3.- Pulsamos en la aplicación que queremos devolver, la que hayamos comprado hace menos de 15 minutos, accediendo así a la página de la misma aplicación.

4.- Aquí viene lo importante. Cuando estamos ante una aplicación que hemos comprado y todavía no han pasado 15 minutos, en vez de un botón en el que pone "Comprar" y el precio de la app, ahora nos encontramos dos botones, uno donde pone "Abrir", y otro donde pone "Reembolsar". No hay mucho más misterio, ¿verdad? Tan solo tenemos que hacer pulsar en ese botón, que cambiará y pasará a indicar "Desinstalar". Pulsando en este la aplicación se desinstalará del terminal, por lo que quedará borrada, y nuestro dinero volverá a la cuenta bancaria.

Así de fácil es probar aplicaciones en Android. Google tomó una decisión acertada. Ante la duda de si una aplicación es buena o no muchos podrían optar por descargarla gratis de forma ilegal para probarla, y luego, en caso de que la aplicación funcione como desean, adquirirla. Podemos deducir que en la mayoría de los casos, nadie acabaría pagando por ella teniéndola ya en el móvil de forma gratuita, más que nada por la facilidad de conservarla y evitarse el proceso de desinstalación, pago y vuelta a empezar. Así, podemos probar aplicaciones que son de pago de forma gratuita y siendo totalmente legales. Además, es la forma más rápida de hacerlo.

Si por desgracia, nos hemos pasado de los 15 minutos, siempre podemos recurrir a otro procedimiento para intentar que nos devuelvan el dinero con un margen de 48 horas. Es un método con altas probabilidades de éxito

FUENTE : http://androidayuda.com/2013/01/14/como-recuperar-el-dinero-pagado-por-una-app-15-minutos-despues/
#34810
Poco después de que el Instituto Tecnológico de Massachusetts publicara sus condolencias, el grupo Anonymous hackeó su web.

Según recoge CNET, Anonymous realizó el hackeo del sitio web tras el conocimiento del terrible suceso. Aaron Swartz, de 26 años de edad, se quitó la vida el pasado viernes. El activista fue el co-creador cuando tenía catorce años de la primera versión del sistema RSS que transmite actualizaciones de publicaciones. Swartz se enfrentaba a cargos que le acusaban de fraude electrónico, fraude informático y otra serie de cargos.

El grupo activista Anonymous colocó, durante el hackeo de la web del MIT, un mensaje en memoria de Aaron Swartz calificando su persecución como un "grotesco aborto involuntario a la justicia" y califica como "distorsionada y perversa sombra de la justicia por la que Aaron murió luchando".

Tras estas palabras, Anonymous listaba una serie de objetivos entre los que se encuentran la petición de la reforma de las leyes sobre delitos informáticos, reforma de los derechos de autor y la propiedad intelectual, la petición del reconocimiento de la opresión de ciertas personas e instituciones, así como el compromiso por conseguir un acceso a Internet libre, firme, renovado y sin trabas.

Pese a que Anonymous hackeó la cuenta, el problema ya ha sido solucionado y la web del MIT ha vuelto a la normalidad. En su comunicado, el presidente afirmaba tener la intención de comenzar una investigación acerca del terrible suceso y su vinculación con el mismo.

Por su parte, en un comunicado difundido el pasado sábado, la familia y la pareja de Swartz elogió su "brillantez" y su "profundo" compromiso con la justicia social y afirmó que las decisiones tomadas en el MIT por los fiscales contribuyeron a su muerte. "La muerte de Aaron es algo más que una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución extralimitada", decía el comunicado.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-14/sabotean-la-web-del-mit-tras-el-suicidio-de-aaron-swartz-1276479220/
#34811
Google quiere trasladar su sistema operativo móvil, Android, al territorio dorado de Microsoft, el ordenador de sobremesa, potenciando el uso de equipos con pantallas táctiles.

Android lidera actualmente el mundo de los Smartphone y de las tabletas, mientras que el de los portátiles y los PCs sigue siendo territorio de Windows. Intel ha dejado claro en Las Vegas que soporta sólidamente la llegada de las pantallas táctiles a los PCs, lo que llevará a los actuales portátiles al territorio tecnológico que denomina como Ultrabook.

Los fabricantes de ordenadores presentes en esta edición de CES también han mencionado la pantalla táctil como fundamental, en lo que se considera ya como el factor forma más popular entre los consumidores, el ordenador todo-en-uno. Por ejemplo, Lenovo mostró su nuevo all-in-one, C540, que tiene una opción de pantalla táctil y Vizio hizo lo propio, con su modelo en dos versiones, una de 24 pulgadas con procesador quad core AMD y otra en 27 pulgadas con un chip de Intel Core i7.

Según se convierta en un estándar para los PCs, la pantalla táctil eliminará un obstáculo para que Android entre en el mundo desktop. Si Android puede conseguir hacer brecha en este mundo, es muy probable que sea seguido por millones de usuarios.

Microsoft ha visto los beneficios obvios de tener un sistema operativo que se abra a nuevas plataformas, notebooks, sobremesas, tablets y smartphones, en el caso de Windows. Actualmente domina dos de estas áreas, los portátiles y los desktops, pero Android es superior en tablets y smartphones.

Mientras Microsoft se está viendo incapaz de lograr una cuota significativa en el mercado smartpone y tablet, a pesar de su fuerte inversión en marketing, falta por ver lo que sucedería con Google si hace algo parecido en el mundo de los portátiles y los PCs.

Ya está claro que el experimento hardware de Google, con su portátil Chrome, no ha sido precisamente un éxito, pero no se trataba de equipos Android, un sistema operativo familiar para mucha gente, y además no era táctil.

Algunos signos indican que la compañía podría estar pensando en entrar en el mundo PC y, por ejemplo, el pasado año compró una patente para trasladar gestos táctiles de Android a un ratón. Esta patente podría ser insignificante, por supuesto, si las pantallas táctiles se convierten en equipamiento estándar para los PCs, pero se trata de opciones que podrían estar barajando como equipamiento básico de un futuro PC Google.

FUENTE :http://www.idg.es/pcworld/Android-busca-como-llegar-al-PC-de-sobremesa/doc129386-movilidad.htm
#34812
El último fallo de seguridad descubierto en Java ha afectado a un alto número de usuarios, tal y como se deduce de la cifra de ordenadores expuestos, que supera los 850 millones de equipos. Oracle ha lanzado una actualización con carácter de urgencia que tapa dicho agujero.

Hace unos días conocimos el último fallo de seguidad hallado en Java, cuya falta de solución inmediata por parte de Oracle llevó a expertos informáticos a recomendar la desinstalación de Java. No en vano, el número de usuarios expuestos era elevadísimo, al afectar a los equipos que corren bajo Windows, Mac y Linux.

El exploit aprovechaba una vulnerabilidad abierta en Java 7 Update 10, lanzada en octubre del pasado año. Para comprometer la seguridad de los usuarios bastaba con que éstos visitasen cualquier web con un determinado código malicioso que abría las puertas a que los atacantes tomasen el control de los equipos de los usuarios, pudiendo hacerse con la información privada almacenada en estos equipos o incluso eliminando archivos de forma remota.

La respuesta de Oracle ha tardado unos días en producirse. Como podemos ver en su blog, la compañía ha lanzado la actualización Java SE 7 Update 11 que corrige la vulnerabilidad y que recomienda a los usuarios instalar de inmediato. Aunque los desarrolladores no dan cifras del número de usuarios que contaban con la versión con el exploit, se calcula que más de 850 millones de ordenadores fueron potencialmente expuestos a un fallo que según su descubridor podría haber provocado un "caos total".

Un ejemplo de la gravedad del exploit fue que hasta el propio Departamento de Seguridad Nacional de Estados Unidos lanzó un aviso a los usuarios recomendando desactivar Java hasta el lanzamiento del parche. Apple hizo lo propio en respuesta a la amenaza, mientras que Mozilla aprovechó la ocasión para promocionar uno de los últimos añadidos en Firefox, Click to Play, que permite detener la carga de Java en páginas hasta que el usuario dé su permiso.

No obstante, la actualización lanzada por Oracle ha llegado demasiado tarde en algunos casos. Según se informó hace unos días, la vulnerabilidad fue aprovechada con rapidez para atacar a usuarios mediate ransomware, un tipo de malware que bloquea el ordenador infectado y muestra un mensaje a los usuarios chantajeándoles para estafarles una determinada cantidad (entre 200 y 300 dólares) si quieren desbloquearlo, algo que no sucede si se realiza el pago.

FUENTE : http://www.adslzone.net/article10422-oracle-corrige-el-fallo-en-java-que-comprometio-la-seguridad-de-850-millones-de-ordenadores.html

Relacionado : https://foro.elhacker.net/noticias/recomiendan_desinstalar_de_inmediato_java_por_la_ultima_y_grave_vulnerabilidad-t380542.0.html
#34813
Ya hemos hablado sobre los ciudadanos estadounidenses que crearon hace un mes una petición http://news.softpedia.es/Mas-de-16-000-personas-quieren-que-la-Casa-Blanca-construya-una-Estrella-de-la-Muerte-313818.html con la esperanza de recaudar suficientes firmas para convencer a la Casa Blanca de construir una Estrella de la Muerte. Esta noticia causó bastante revuelo.

Más tarde se anunció que la petición logró recopilar todas las firmas que necesitaba para llegar a la mesa de Barack Obama.

Pasaron dos semanas desde entonces y la Casa Blanca finalmente aceptó compartir sus opiniones sobre el asunto con el público.

La respuesta oficial a esta petición fue titulada "Esta no es la respuesta que estabais esperando tras la petición" y fue escrita y publicada en internet por Paul Shawcross, el jefe de la Rama de Ciencia y Espacio de la Oficina de Gestión y Presupuesto de la Casa Blanca.

Tras admitir que los que crearon la petición tienen razón en afirmar que los ciudadanos estadounidenses están en extrema necesidad de más oportunidades de empleo y de un sistema más confiable de la defensa nacional, Paul Shawcross argumentó que la construcción de una Estrella de la Muerte no es la solución a estos dos problemas.

"La construcción de una Estrella de la Muerte costaría más de 850.000.000.000.000.000 dólares. Estamos trabajando duro para reducir el déficit, no ampliarlo", dijo Shawcross

"La administración no permite la explotación de planetas. ¿Por qué gastaríamos tanto dinero de los contribuyentes en una estrella de la muerte con un defecto fundamental que puede ser explotada por una nave creada por el hombre?", agregó Paul Shawcross en tono irónico.

Por último, este funcionario de la Casa Blanca quiso destacar que, a pesar de que Estados Unidos carece de una tal estrella de la muerte, goza de un programa muy bien elaborado cuando se trata de tecnología y exploración espacial.

Desde su punto de vista, tal vez aquellos que firmaron esta petición y están interesado en la exploración espacial deberían examinar la posibilidad de seguir una carrera en ciencia, tecnología o ingeniería.

FUENTE
:http://news.softpedia.es/La-Casa-Blanca-se-niega-a-construir-una-Estrella-de-la-Muerte-lo-hace-de-forma-divertida-320648.html
#34814
Canonical publicó recientemente una lista con las aplicaciones gratuitas más descargadas desde el Centro de Software de Ubuntu durante diciembre de 2012.

El top 10 de las aplicaciones gratis más descargadas en diciembre no trae grandes sorpresas con respecto al mes anterior, pero sí que hay una nueva entrada.

IntelliJ IDEA 12 Community Edition logra mantenerse en la clasificación, aunque sólo en el décimo lugar. Se trata de una versión de código abierto de IntelliJ IDEA, un IDE para el desarrollo de aplicaciones Java, Groovy, Scala y Android.

En el noveno lugar encontramos una nueva entrada, Splashtop Streamer, un servidor de transmisión de audio y vídeo de alto rendimiento, que permite acceso remoto desde un dispositivo con Android (tableta o teléfono) o un dispositivo iOS (iPhone/iPad/iPod).

El acelerador y gestor de descargas FlareGet ocupa la posición número ocho, mientras que Ryzom está en el séptimo lugar y probablemente es uno de los títulos más resistentes del top.

El juego está ambientado en el futuro, en un mundo evolucionando llamado Atys.

La versión de prueba de CrossOver se encuentra en la sexta posición. Esta aplicación permite a los usuarios instalar y ejecutar aplicaciones de Windows en un entorno Linux, con la ayuda de Wine.

El editor PDF Master está en la quinta posición. Se trata de una solución completa para la visualización, impresión y edición de archivos PDF y XPS.

Lord of Ultima logra mantenerse a flote en el top, colocándose en el número cuatro. Este es uno de los juegos de estrategia más populares basados en el navegador de EA que simula una civilización medieval.

La tercera posición está ocupada por Plex Media Server, una aplicación que permite a los usuarios transmitir música, vídeos (locales y en línea) y fotos desde el escritorio de Ubuntu a la TV, sintonizador Roku, teléfono Android, iPhone, PlayStation 3, Xbox 360 y muchos otros clientes

Nitro se lleva la medalla de plata, ya que descansa en el segundo lugar. Es un software de gestión de tareas que ayudará a las personas a organizar sus días de manera más eficiente y viene con soporte para Dropbox y Ubuntu One.

Command & Conquer: Tiberium Alliances está en el primer lugar del top, lo que es bastante raro, teniendo en cuenta que no este en realidad no es un juego, sino una aplicación web que actúa como método abreviado para una estrategia basada en navegador.

FUENTE :http://news.softpedia.es/Las-10-aplicaciones-gratuitas-mas-descargadas-desde-el-Centro-de-Software-de-Ubuntu-en-diciembre-de-2012-320682.html
#34815
Sigue siendo un tema de debate si Intel seguirá fabricando en los años venideros CPUs LGA u otros tipos de CPUs enchufables.

En la actualidad, Intel y Advanced Micro Devices diseñan dos tipos de unidades de procesamiento central: las que se pueden quitar del socket y cambiar y las que están pegadas allí permanentemente, por así decirlo, atadas a las placas base.

A finales del año pasado (2012) se anunció que Intel estaba pensando abandonar completamente la producción de CPUs enchufables dentro de un par de años.

Poco después, los rumores fueron negados y el pánico disminuyó un poco. Aun así, la gente siguió debatiendo el tema y parece que los chips LGA, de hecho, podrían extinguirse en 2016, según The Tech Report.

Asimismo, los detalles sobre las CPUs Intel Haswell y Broadwell surgieron a finales de diciembre.

La información revelada en la filtración no se ajusta completamente a la promesa anterior de Intel de que Haswell no será la última CPU enchufable.

En resumen, la conclusión es que Broadwell tendrá algunas variantes enchufables de Core i7 y i5, pero esto sera todo. Todos los demás modelos serán chips BGA.

Esto significa prácticamente que el mercado de PCs de bricolaje tendrá menos opciones dentro de algunos años, ya que sólo habrá a la venta kits formados de placas base + CPU.

El nombre de la colección de CPUs que Intel lanzará en 2016 es Skymont. Algunos han especulado que Skylake (2015) y Skymont (2016) todavía ofrecerán versiones para los mercados de entusiastas y de alto rendimiento, pero nadie sabe con certeza que nos prepara la empresa.

FUENTE :http://news.softpedia.es/Intel-pondra-fin-a-la-produccion-de-CPUs-enchufables-con-el-lanzamiento-de-Skymont-en-2016-320694.html
#34816
Los punteros parecían cosas de terminales añejos donde la pantalla no funcionaba bien con el dedo, pero están volviendo a la actualidad gracias a aplicaciones como las de pintura. Sin embargo, la mayoría de las pantallas actuales son capacitivas, es decir, que no vale cualquiera pero eso no quiere decir que no podamos construirnos uno para salir del paso nosotros mismos y utilizarlo cómodamente en las pantallas de iPhones y iPads.

Quizás el mayor exponente de los nuevos punteros o stylus es el S-Pen de los Note de Samsung. Por su parte, los productos iOS no poseen un accesorio similar de forma oficial y, sobre todo para algunas aplicaciones como las de pintura o para tomar notas escritas a mano, éstos son de lo más útil no sólo en la amplia pantalla del iPhone 5 sino, sobre todo, en las de los iPads.

Es por ello que, si no quieres gastarte más dinero del que te has dejado en tu dispositivo iOS (o en cualquiera con pantalla capacitiva) te proponemos varios métodos para fabricarte rápida y económicamente tu propio puntero capacitivo.

Seguir leyendo : http://www.movilzona.es/2013/01/13/hackeando-accesorios-del-iphone-5-hazte-tu-propio-puntero-stylus/
#34817
Muchos de los que optan por el sistema operativo Windows al comprar un nuevo ordenador suelen usar, de primeras, las aplicaciones que Microsoft preinstala en su programa y algunas que tenían instaladas en su anterior equipo.

Existen muchas aplicaciones que resultan esenciales para mejorar la experiencia y la seguridad del usuario de un ordenador con Windows, que a día de hoy siguen siendo mayoría. Desde Consumer han realizado una selección de aplicaciones gratuitas básicas disponibles para ordenadores con Windows.

Seguridad

■Para reforzar la seguridad del sistema operativo Windows, la opción más recomendada es la instalación de un antivirus en el ordenador. Una de las alternativas gratuitas disponibles es el antivirus Avast! en su versión más básica denominada Avast! Free Antivirus, que incluye un motor para identificar y bloquear los virus y software espía.

■En el aspecto de seguridad, también es aconsejable instalar otras aplicaciones esenciales como Prey, un programa para facilitar la localización remota del PC en caso de sustracción o pérdida.

■Para ordenadores familiares o utilizados por niños, una aplicación para tener en cuenta es Qustodio. Este software es un control parental gratuito orientado a la gestión y filtrado de la actividad de los menores en el ordenador, tanto en el uso de aplicaciones como en su navegación por Internet.


Mensajería instantánea y llamadas

■Skype es una de las aplicaciones más utilizadas para hacer llamadas de VoIP gratuitas entre usuarios o a teléfonos mediante un plan de precios. También permite realizar chat de texto y videollamadas. Esta aplicación, comprada por Microsoft, sustituirá en breve al MSN Messenger. Por tanto, es un programa para tener en cuenta a la hora de instalar en el ordenador.

■Una alternativa interesante es Facebook Messenger. Es el programa oficial para Windows de la red social que posibilita los chats entre los usuarios sin necesidad de acceder a la página web. También es muy buena solución utilizar Google Talk, el chat de Google.

Navegadores y multimedia

■Junto con Internet Explorer, existen otros programas para navegar por Internet. Firefox, Chrome, Safari y Opera son otras opciones gratuitas que añaden algunas funciones básicas esenciales, como la posibilidad de disponer de un amplio catálogo de extensiones o la sincronización ente dispositivos. Google Chrome es el que mayor crecimiento ha experimentado en los últimos años, gracias a que es uno de los navegadores más rápidos para cargar páginas web y por su agilidad a la hora de ejecutarse en el ordenador.

■Uno de los reproductores más utilizados como reproductor de vídeo y audio es la aplicación gratuita VLC Media Player. Entre sus ventajas está que no es necesario instalar códecs adicionales en el ordenador para poder visualizar los formatos de vídeo más empleados.

■Para la gestión de libros electrónicos, Calibre es un programa gratuito que cuenta con diferentes funciones básicas esenciales, como convertir libros electrónicos en diferentes formatos, gestionar la biblioteca, "desparasitar" uno con DRM o subir archivos de modo directo a un dispositivo de lectura.

Edición de imágenes y fotografías

■Photoscape es un software gratuito para la edición de fotografías que incluye las características más utilizadas por los usuarios en este tipo de aplicaciones: retoque y mejoras de imágenes, eliminación de ojos rojos, ajuste de tamaño, corrección de niveles o varias opciones para ajustar una imagen para su correcta impresión a diferentes tamaños.

■Otras alternativas gratuitas disponibles son Paint.net y GIMP.

Para usar Twitter

La opción más recomendada para acceder de forma permanente a Twitter desde un ordenador es mediante la instalación de un cliente de esta red social. Existen numerosas aplicaciones gratuitas para este cometido. Las más recomendables y empleadas son Janetter, TweetDeck o Metrotwit. Esta último cuenta con un entorno gráfico que se integra con el sistema operativo Windows 8.

Ofimática y disco duro en la 'nube'

Una de las alternativas gratuitas más aconsejables para editar documentos en el PC es la aplicación LibreOffice. Esta aplicación de software está basada en el proyecto original de Open Office. Cuando Oracle adquirió Open Office, un grupo de los desarrolladores del proyecto pusieron en marcha esta bifurcación para crear una suite ofimática independiente que no dependa de ninguna empresa. Hoy en día más de la mitad del código es nuevo y contiene algunas características no incorporadas en Open Office.

Como complemento, es muy práctica la instalación del lector oficial de documentos PDF Adobe Reader junto con la aplicación PDFCreator para la creación de documentos PDF como una opción más del ordenador a la hora de imprimir un documento.

Por otro lado, Microsoft dispone de la aplicación SkyDrive para su plataforma de almacenamiento en la 'nube'. Sin embargo, también existen otros programas para este mismo cometido. Dropbox es una de las plataformas más utilizadas para disponer de un disco duro virtual desde donde guardar y sincronizar archivos entre diferentes dispositivos.

FUENTE :http://www.20minutos.es/noticia/1697788/0/aplicaciones/gratuitas/windows/
#34818
Si sois usuarios de Facebook, seguramente en los últimos días habréis visto publicados mensajes de amigos que nos solicitan que hagamos cambios en la configuración para que así las fotos que comparten con nosotros no sean visibles por otras personas. Nada más lejos de la realidad, puesto que se trata de una de las muchas falsas cadenas que circulan en la red social de Mark Zuckerberg. Conoce más detalles de la noticia a continuación.

Esta cadena que está circulando por la red social afirma que, si uno de nuestros amigos publica un comentario o hace click en "Me gusta" en alguna de nuestras fotos, cualquiera de los amigos de nuestros amigos las puede ver.

Los mensajes que están circulando en Facebook son como el siguiente:

    Quiero estar conectado con VOSOTROS en PRIVADO. Puedo publicar fotos de mi familia pero no quiero que extraños tengan acceso a ellas. Sin embargo, con los recientes cambios en FB, el "público" ahora puede ver las actividades en cualquier muro. Esto sucede cuando nuestro amigo hace un "me gusta" o "comentario" ~ automáticamente, sus amigos pueden ver nuestros puestos también. Lamentablemente, no podemos cambiar esta configuración por nosotros mismos porque Facebook lo ha configurado de esta manera. Por favor, coloca el puntero del ratón por encima de mi nombre (sin hacer clic), aparecerá una ventana, ahora mueve el ratón en "Amigos" (también sin hacer clic), luego a "Configuración", haz clic aquí y una lista aparecerá. QUITA el CHECK en "Comentarios y Me gusta", y también en "Fotos". de esta manera,Q mi actividad quedará entre mis amigos y familiares y ya no serán públicos. Ahora, copia y pega esto en tu muro. Una vez que lo vea publicado en tu página haré lo mismo. GRACIAS!

Sin embargo, esta información no es cierta, hecho que Facebook deja muy claro en su página de ayuda:

    Recuerda que tus comentarios y tu uso del botón 'Me gusta' son visibles únicamente para las personas que puedan ver la publicación original. Un amigo tuyo que no puede ver la foto no verá la historia en la información instantánea acerca de tu comentario.

Por tanto, si así lo hemos especificado en las opciones de privacidad de la red social, nadie salvo nuestros amigos podrán ver ni nuestras publicaciones ni nuestras fotografías, aunque nuestros amigos publiquen algún comentario o pulsen sobre el "Me gusta".

Es recomendable avisar a nuestros amigos que han publicado dichos mensajes en Facebook, para que se den cuenta de que son falsos y la cadena no siga su curso.

Vía | MuyComputer

FUENTE :http://www.softzone.es/2013/01/13/circula-un-rumor-falso-en-facebook-acerca-de-la-privacidad-de-fotografias/
#34819
La crisis se está dejando notar en el sector de las telecomunicaciones. Según publica ABC, Vodafone podría presentar la semana que viene un Expediente de Regulación de Empleo que afectará a prácticamente el 25 por ciento de la plantilla. Aunque fuentes oficiales de la compañía no han hecho ningún comentario los medios hablan de 1.000 despidos.

La rebaja de los precios año tras año y el descenso de consumo por parte de los clientes está pasando factura a la cuenta de resultados de la compañía dirigida por Antonio Coimbra en España. El pasado mes de noviembre, la operadora redujo el valor de su filial española de 7.000 a 3.000 millones después de un deterioro importante de las previsiones. La siguiente medida de ajuste será la presentación de un ERE que afectará al 25 por ciento de los trabajadores.

Telefónica fue la primera

La operadora presidida por César Alierta presentó un ERE en 2011 que afectó al 25 por ciento de su plantilla. Dos años después Vodafone adoptará la misma medida con cifras similares de impacto teniendo en cuenta que la compañía británica tiene alrededor de 4.300 trabajadores. Es evidente que la crisis económica está pasando factura a los grandes operadores con la excepción de Orange que consigue en España mejorar sus resultados siendo uno de los mejores países de France Telecom.

Un año complicado para Vodafone

Durante los primeros seis meses del ejercicio fiscal de Vodafone los resultados en España notaron el impacto de la crisis y de la elevada tasa de desempleo. Los ingresos por servicios descendieron un 19,3 por ciento con respecto al pasado ejercicio y de momento las cifras en el móvil no han repuntado a pesar del lanzamiento de nuevas propuestas como Vodafone Yu o las tarifas de Redvolución. En el segmento de la banda ancha fija la operadora sí está obteniendo mejores resultados.

Según explican los medios, además del ERE la compañía reducirá el sueldo variable ligado a la consecución de objetivos.

FUENTE :http://www.adslzone.net/article10421-vodafone-planea-presentar-un-ere-que-afectaria-a-1000-trabajadores.html
#34820
Canal+ Xtra, canal temático premium de PRISA TV, ofrece este lunes a sus abonados la posibilidad de disfrutar de un documental sobre el popular movimiento Anonymous. Somos Legión, la historia de los Hackers es el nombre de esta producción que repasa todo lo que conocemos sobre la comunidad online Anonymous.

Anonymous parece haber puesto en su punto de mira a los grandes estamentos políticos y económicos del mundo. La organización ha demostrado su efectivida con cientos de acciones en contra de temas como la gestión actual de los derechos de autor o las denuncias de casos de brutalidad policial. Pero pocos saben que esta organización ha protestado y ha llevado a cabo acciones contra consumidores de pornografía infantil o incluso contra los carteles de droga mexicanos.

Este documental repasa a algunas de sus acciones más sorprendentes como el ataque contra MasterCard, Visa y PayPal después de que estas empresas congelaran las transferencias a Wikileaks. Tampoco se han librado los grandes Gobiernos del mundo que han sufrido ataques en apoyo a causas como la primavera árabe.

La cita con Somos Legión, la historia de los Hackers es este lunes a las 22:00 horas en Canal+ Xtra.

FUENTE :http://www.adslzone.tv/2013/01/13/somos-legion-la-historia-de-los-hackers-anonymous-protagonista-en-canal-xtra/
#34821
Hay dos formas muy sencillas de demostrar que la App Store se ha convertido en la gallina de los huevos de oro para los juegos móviles: una es la explosión de juegos del catálogo (y su calidad), y otra es el éxito de algunas empresas como Robio o ZeptoLab y al nacimiento de muchas empresas y profesionales centrados exclusivamente en juegos de iOS. La llegada de iCloud abrió las puertas a muchas más mejoras para esos juegos, pero para sorpresa de todos no parece que los desarrolladores hayan aprovechado todas estas ventajas al máximo.

La clave: recoger y sincronizar todos los datos del jugador

El ejemplo de Rovio y su Angry Birds para iOS nos sirve. En este caso tenemos el Angry Birds para iPhone y la versión para iPad, y cada juego tiene la información del jugador. Pero hay que dividir esta información en dos tipos de datos:
•Los logros y los retos que el jugador puede conseguir y que se guardan en la nube de Game Center
•El progreso del juego, la cantidad de niveles superados independientemente de si hemos conseguido los logros o no.

El problema es sencillo: todos estos datos se pueden guardar en la nube. El primer tipo se guarda. El segundo no. La consecuencia es que cuando te instalas Angry Birds en un iPhone y te pasas treinta niveles, tienes que volver a pasarte esos mismos niveles en cuanto te instalas el mismo juego en el iPad. Y sí, a lo mejor has conseguido el logro de haberte pasado esos treinta niveles en Game Center, pero aún así los niveles están por completar en el iPad mientras que en Game Center tenemos conseguido el logro de haberlos pasado.

¿Pasa lo mismo en Android? Sí, pero debido a la naturaleza abierta del sistema operativo móvil de Google han aparecido varias aplicaciones que se dedican a guardar y sincronizar el progreso de Angry Birds solucionando así el hueco que ha dejado Rovio. Es más: Rovio prometió en su día una solución similar integrada en sus juegos, pero aún no la hemos visto.

Conseguir una sincronización perfecta no es difícil, pero quizás no hay confianza en la plataforma

El ejemplo contrario es la desarrolladora Halfbrick y su juego Jetpack Joyride, que recibió una actualización que permitía sincronizar todo el progreso del juego usando iCloud. Tan fácil como eso: todo lo que tenía conseguido en el iPhone pasó al iPad de forma transparente. El precio a pagar es algo de espacio ocupado en iCloud, pero los datos del proceso en un juego ocupan una cantidad despreciable de información. pocos Kilobytes, si está bien llevado a cabo.

De hecho, ¿el negocio de iCloud no se trata de eso? Cada usuario tiene cinco Gigabytes de espacio en sus cuentas en las que puede sincronizar lo que quiera, y si se llena siempre se puede contratar más espacio previo pago de una cuota de suscripción anual. iCloud está más que preparado para este tipo de sincronizaciones, y la separación del avance en cada versión del juego sólo trae incomodidades. Lo mismo ocurre con Android, aunque ahí ya hay que utilizar algún servicio de terceros.

Entonces, ¿por qué los desarrolladores no se animan a implementar algo así? Una de las razones en el caso de iOS puede ser la indecisión de confiar en iCloud, una plataforma que funciona bien pero ha dado algunos problemas. Hay alternativas como integrarse con Dropbox, pero es una opción que se ha implementado sólo en algunas aplicaciones más adecuadas que no son juegos. Otra solución más drástica es usar tu propia plataforma para poder guardar y sincronizar el avance, pero es algo caro e inaccesible para los que empiezan solos.

La solución pasa por sincronizarlo todo, sea con el sistema que sea. Sólo hay que pensar en una persona que se gasta más dinero en la versión para iPad de un juego y termina dejándola aparte por la simple pereza de no volver a pasarse unos niveles que ya se han pasado.

FUENTE : http://www.genbeta.com/multimedia/por-que-los-juegos-moviles-no-sincronizan-todo-el-contenido-en-la-nube
#34822
Noticias / Flashback Firsts
13 Enero 2013, 14:12 PM
National Geographic empezó a explorar y proteger el mundo en 1888, y aprovechando que la popular sociedad cumple 125 años por estas fechas, se inaugura una bonita galería de imágenes que pretenden resumir el trabajo de exploración realizado en todos estos años.

Flashback Firsts es el nombre de la galería en la cual podremos disfrutar de las primeras experiencias de reconocimiento vividas por los científicos, colaboradores y exploradores de National Geographic y que fueron publicadas en la NG Magazine en su momento. En la colección de imágenes podremos encontrar desde escaladas de Monte Everest hasta exploraciones bajo el mar, y cada una de ellas incluye un texto informativo donde se nos informa de la fecha y el lugar exacto donde ha sido tomada la fotografía.

Podéis visualizar la galería con las 125 imágenes en este enlace http://www.nationalgeographic.com/125/

Vía: FreeTech4Teachers

FUENTE : http://www.laflecha.net/canales/software/noticias/flashback-firsts
#34823
"Búscalo en Google". Esta frase no lleva muchos años en nuestro vocabulario pero sí se ha convertido en una de las más habituales. No hay duda de que, ante cualquier duda que se nos pase por la cabeza, el buscador de Google es una especie de dios. Es el dios de buscar lo que sea, el que sabe de todo un poco. Y frente a él, millones de apps especializadas, especializadísimas, aguardan el momento de comerle terreno sobre todo si hablamos de internet móvil.

Es cierto que Google registra el 96% de las búsquedas a través de móvil pero también es importante saber que, según Nielsen, ya pasamos más tiempo navegando con apps que a través del navegador. Y en esa zona del campo de batalla, las pequeñas apps van cogiendo posiciones. El ejemplo somos cada uno de nosotros. Estamos en la calle y queremos elegir un restaurante para comer. Podemos buscar en Google pero lo más probable es que abramos una app como El Tenedor o Tripadvisor.

No solo encontraremos un restaurante a través de la geolocalización y con valoraciones de otros usuarios sino que además conseguiremos algún descuento o ventaja. Este ejemplo lo podríamos poner con otras tantas cosas más: noticias, hoteles, autobuses y,  por supuesto, cualquier compra.

http://www.youtube.com/watch?feature=player_embedded&v=pPqliPzHYyc

No podemos dar nada por sentado ya que está tecnología va tan rápido que mientras escribo esto tal vez esté naciendo lo que contradiga mi argumento o, por el contrario, lo que lo refuerce al máximo. Hace unos días en The New York Times el profesor Hebert Hovenkamp, que ha trabajado para Google como consultor, lo explicaba: "El mundo del móvil es un blanco en movimiento",  "en este mercado los nuevos competidores pueden llegar en una semana", explicaba. 

Búsquedas móviles

En ese sentido, muchos especialistas indican cómo esa transformación puede llegar con el cambio de hábitos al pasar de la pantalla de ordenador a la de los dispositivos móviles. Aunque tengamos una marca en la cabeza, si estamos frente a un ordenador casi con seguridad usaremos un buscador. En los dispositivos móviles eso cambia.

Nos contaba este verano un estudio de Nielsen y Telmetrics que, a pesar de que el uso de Google en smartphones crece,  en el terreno de lo móvil el buscador ya no es el centro del universo. Según el estudio este fenómeno se da especialmente en sectores concretos como la restauración, los viajes y los coches donde los usuarios dejan a los buscadores en un segundo plano. Posiblemente por el buen desarrollo de apps en estos sectores y porque nuestro comportamiento cambia con los móviles, los consultados por Nielsen  preferían siempre usar apps o webs directamente antes que buscadores.

Junto a las apps especializadas, los asistentes de voz  también son competencia de los buscadores. Siri para Apple o  el propio asistente de voz creado por Google, Google Now,  dan al usuario lo que pide sin pasar por el buscador tradicional. Como hemos podido ver estos días en el CES de Las Vegas, el coche es uno de los próximos espacios de consumo de internet y de aplicaciones y ahí la voz tendrá mucho que decir. Otro nuevo espacio de uso para las apps y un pasito más lejos del buscador más tradicional.

En unos u otros lugares, sería un error decir que el buscador de Google está en peligro pero no que los hábitos cambian según donde usemos internet y próximamente lo haremos en muchos y distintos lugares.  Por eso la experiencia de búsqueda cambiará. Y en Google lo saben bien.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/revolucionapp/2013/01/11/y-si-las-apps-acabasen-con-el-buscalo-en-google-3983/
#34824
Yoigo, la filial de Telia Sonera en nuestro país, se caracteriza por ofrecer las mismas tarifas a los nuevos y a los actuales clientes, pero parece que la situación del mercado le está obligando a cambiar. Se ha comprobado en varios casos que la operadora está ofreciendo una nueva tarifa con llamadas a 0 céntimos el minuto a los clientes con cierta antigüedad que hayan pedido la portabilidad.

En Yoiggers.es han publicado la nueva tarifa que está ofreciendo Yoigo para intentar retener a los clientes. Esta nueva política esta motivada por la creciente competencia en el mercado, donde operadores tradicionales y virtuales luchan por los clientes. La presión de los OMV obliga a los tradicionales a utilizar este tipo de estrategias para evitar un éxodo masivo de clientes.

Yoigo está ofertando una tarifa con llamadas a 0 céntimos el minuto con una limitación de 3.000 minutos al mes a cualquier número móvil o fijo nacional. El establecimiento de llamada sigue establecido en los habituales 15 céntimos y la tarifa de datos será de 1 giga, por la que pagaremos 9 euros al mes. Los SMS, como en el resto de las tarifas, costarán 10 céntimos independientemente del destino.

Esta tarifa se ha comenzado a ofrecer a los clientes que tienen una cierta antigüedad o consumo mensual y hayan solicitado la portabilidad a otro operador. La compañía se une así a las políticas llevadas a cabo por los tres operadores mayoritarios, que no dudan en hacer cualquier cosa para retener a sus clientes.

iPhone 5 y bajada de tarifas

Yoigo despidió el año con la novedad de ver el iPhone 5 entre sus móviles ofertados y con una rebaja en su tarifa más económica. La tarifa del dos ha sido rebajada temporalmente a 1 céntimo el minuto para contrarrestar la agresiva oferta de Amena. Pepephone también reaccionó, rebajando a 0,9 céntimos el minuto su tarifa estrella. La guerra de las llamadas low cost está servida.

FUENTE :http://www.adslzone.net/article10418-yoigo-ofrece-una-tarifa-con-llamadas-a-0-centimos-para-retener-clientes.html
#34825
La venta y utilización de los dispositivos que permiten la carga de copias de juegos originales en videoconsolas vuelve a ser subrayada como una práctica legal en España tras la última decisión de un juzgado de Lugo, al ignorar la demanda de la industria contra una tienda de accesorios.

ElOtroLado.net recoge en su web la últma sentencia de un tribunal español que echa por tierra las pretensiones de los gigantes de la industria del videojuego en su afán de buscar la ilegalidad de chips y dispositivos que permiten -entre otras funciones- la carga de copias de juegos en sus consolas. La decisión del Juzgado de Instrucción número 2 de Lugo se suma a otras que hemos conocido en los últimos años en este sentido, aportando legitimidad a estos dispositivos.

El sobreseimiento judicial de la denuncia penal avala la legalidad de los accesorios y dispositivos para la modificación de consolas y su uso, en concreto los discos Swap Magic para PlayStation 2 y los cartuchos flash para Nintendo DS. Como viene siendo habitual en estas sentencias, el hecho de que estos dispositivos sirvan también para realizar otras funciones legítimas y que no lesionan en modo alguno el derecho de propiedad intelectual es fundamental para declararlos perfectamente legales, tanto en su venta como en su uso.

"Tales chips o sistemas no tienen por destino específico facilitar la supresión de la protección de programas de ordenador, y, por lo tanto, la venta e instalación en videoconsolas de tales chips o sistemas no es típica", señala la sentencia. En concreto, estas modificaciones permiten "jugar con juegos originales de otros países o utilizar copias de seguridad de juegos originales", prácticas recogidas en la sentencia y que no vulneran la propiedad intelectual.

El caso hace referencia a la persecución que ha recibido el portal Discoazul por parte de aDeSe (asociación que agrupa a las principales compañías de la industria), Nintendo y Sony. Llama la atención que éstas procedieron a demandar a esta tienda online después de que en 2009 los tribunales ya hubiesen sobreseído causas similares en su contra.

¿Servirán estas sentencias para que la industria cambie de estrategia en su lucha contra la "piratería"? La jurisprudencia sigue aumentando en su contra en España, por lo que sería conveniente para estas compañías invertir sus esfuerzos, tiempo y dinero en otras causas más rentables dado que poco tienen que hacer con este tipo de demandas a tenor de lo visto por las sentenicas.

FUENTE :http://www.adslzone.net/article10416-otra-decision-judicial-a-favor-de-la-modificacion-de-consolas-en-espana.html
#34826
La Policía belga ha detenido a un quinceañero como presunto autor de una página web creada en la red social Facebook, "putas de Amberes", en la que se mostraban fotos de jóvenes sin su consentimiento, según informa este sábado el diario La Libre Belgique.

El perfil de Facebook, creado el 1 de enero, recopilaba imágenes de adolescentes que mostraban poses o vestimentas sugerentes, y fue descubierto por una de las víctimas, una adolescente residente en la localidad de Amberes (norte de Bélgica) que denunció los hechos a la Policía.

Tras una breve investigación, la Policía local ha identificado al presunto autor de la página, que fue interrogado este jueves, tras lo que el caso pasará ahora a manos del Tribunal de Menores.

El joven ha reconocido ser el creador de la web "putas de Amberes", pero ha negado estar detrás de las réplicas aparecidas posteriormente en otras ciudades de Flandes, región del norte de Bélgica.

A raíz de una conversación entre dos amigos suyos, la citada víctima descubrió una foto suya colgada en la página web que contaba con decenas de comentarios, "la mayoría de ellos obscenos y denigrantes", según señala La Libre Belgique.

Los padres de la joven denunciaron el suceso a la Policía local, que iniciaron la investigación del caso, al que se fueron sumando nuevas denuncias por parte de otras víctimas.

La red social Facebook bloqueó la página, que contaba con miles de visitas y dio lugar a versiones similares en otras localidades de Bélgica como la propia capital, Bruselas, Brujas, Hasselt, Zelzate o Turnhout.

Las fotografías eran copiadas de los perfiles de Facebook de las víctimas, para ser subidas después a la página bloqueada, donde también aparecía el nombre de las adolescentes.

FUENTE :http://www.20minutos.es/noticia/1699162/0/detenido-quinceanero/putas-de-amberes/fotos/
#34827
Desde su creación, The Pirate Bay ha pasado por infinidad de episodios importantes. Cierres, ataques de denegación de servicios, cambios de dominios y servidores, censura, detenciones y deportaciones de su fundador... da para una película. Y eso es lo que pensó Simon Klose, que gracias a una buena financiación con Kickstarter estrenará un documental llamado TPB AFK que tratará acerca del día a día del portal de enlaces piratas y de sus responsables.

http://www.youtube.com/watch?feature=player_embedded&v=KCAGb7oSwDs

Como podéis ver, el tráiler de TPB AKF (iniciales de The Pirate Bay, Away From Keyboard) se centra en los problemas legales que han tenido sus fundadores a lo largo de los años y de cómo el problema fue tomando más importancia a nivel político. Podremos ver además cómo se comportan dichos responsables entre ellos a nivel profesional, averiguando un poco más la sensación que da tener las tiendas de uno de los portales de internet más visitados del mundo y más odiado por la industria.

Como no podía ser de otra forma con este documental, TPB AFK se lanzará a lo largo de este primavera disponible para su descarga en forma de .torrent en The Pirate Bay. Todo un movimiento simbólico hecho posible gracias a que el proyecto recogió casi el doble del dinero que necesitaba en Kickstarter, más de cincuenta mil dólares.

Vía | The Verge
Sitio oficial | TPB AFK http://watch.tpbafk.tv/

FUENTE :http://www.genbeta.com/multimedia/un-documental-sobre-the-pirate-bay-si-y-ya-podeis-ver-el-primer-trailer
#34828
Tener un teléfono móvil hoy en día supone, cada vez más, usarlo para conectarse a Internet y exponer a ciertos riesgos la privacidad y la seguridad. El robo de información personal o el acceso a contraseñas bancarias por parte de delincuentes informáticos son algunas de las incidencias más comunes. Desde Consumer aportan algunos consejos para mejorar la seguridad y privacidad del dispositivo.

Una de las principales es bloquear el móvil con una contraseña o bien mediante un patrón de acceso. También vale tener activada la aplicación "Encuentra mi iPhone" en dispositivos iOS, que sirve para localizar el dispositivo o bien para realizar un borrado remoto de los datos, en caso de robo o pérdida del terminal. Para Android e iOS, otro sistema similar es Prey.

Aplicaciones seguras

Para minimizar los riesgos, es aconsejable instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales de los fabricantes. A principios de 2012, Google, Apple, Amazon, HP, Microsoft y RIM se comprometieron a mejorar la privacidad de sus dispositivos móviles. Para ello, informarán de los permisos que los usuarios conceden a cada aplicación existente en sus tiendas oficiales antes de su instalación. De esta forma, estos pueden tener información sobre los requerimientos de cada aplicación, ya que se han cometido muchos abusos en el pasado.

Para salvaguardar los datos del teléfono, una de las opciones es utilizar un servicio en la 'nube' donde crear copias de seguridad de algunos de los datos almacenados. En iOS, el servicio iCloud permite realizarlas de forma gratuita hasta un máximo de cinco gigabytes. Para más espacio, dispone de diferentes planes de precio. Otra solución es el servicio de almacenamiento en la nube Dropbox, que cuenta con aplicaciones compatibles para Android, iOS y Blackberry.

Virus para móviles

Existe cierta polémica entre algunos fabricantes de dispositivos y los desarrolladores de antivirus. Este verano, el experto en seguridad informática Eugene Kaspersky insistía en la necesidad de contar con antivirus en iOS 6. Sin embargo, Apple explicó en un documento que por el tipo de arquitectura de su sistema operativo tal seguridad se hace innecesaria.

Para dispositivos que funcionan con Android, donde el malware ha crecido de forma exponencial en los últimos años, hay algunas aplicaciones como Lookout Antivirus, que añade protección al teléfono mediante un análisis de virus, programas espía o ficheros adjuntos de mensajes de correo electrónico. Esta aplicación se ofrece de forma "free premium"; es decir, existe una versión con funcionalidades básicas gratuita y otra opción de pago más completa con un coste de 2,99 dólares al mes.

Redes wifi abiertas y criptografía

En el caso de acceder de forma habitual a redes wifi abiertas e inseguras, como las que se encuentran en aeropuertos, restaurantes o centros comerciales, una opción es disponer de un servicio VPN para salvaguardar la intimidad de las comunicaciones. Como recomendación, es aconsejable desactivar la conexión wifi, servicios de geolocalización y Bluetooth en los momentos que no se utilicen. Esta acción restringe el riesgo de ataques externos y, de paso, permite ahorrar batería al reducirse el consumo energético del terminal.

Otra solución es utilizar algún tipo de sistema o servicio de criptografía como iAnywere Mobile Office para cifrar los datos, o diferentes productos de Whispersys para cifrar las comunicaciones de un móvil con Android. El problema de emplear la criptografía para asegurar la privacidad de las comunicaciones por móvil es que requiere unos conocimientos básicos sobre cómo funcionan estas tecnologías y precisa, además, instalar y gestionar las aplicaciones necesarias para su puesta en marcha, lo que no está al alcance de todos los usuarios. Para solucionar esta complejidad en la cifrado, Phil Zimmermann, conocido por ser el creador del sistema de criptografía PGP, ha lanzado en fechas recientes Silence Circle, un servicio para simplificar y extender el uso de la criptografía en las comunicaciones a través de Internet, tanto desde ordenadores como desde dispositivos móviles. De momento, Silence Circle solo está disponible para teléfonos móviles con el sistema operativo iOS, aunque anuncian una futura versión para Android. El coste del servicio es de 20 dólares al mes.

Está basado en PGP y proporciona un protocolo de cifrado de llamadas de teléfono, mensajes cortos, correos electrónicos o videoconferencias. Según sus promotores, es el único producto del mercado con capacidad para cifrar comunicaciones de voz y vídeo sobre redes móviles 3G/4G. Permite comunicaciones cifradas entre dos suscriptores del servicio o bien realizarlas con cualquier otro usuario sin necesidad de que utilice este servicio.

FUENTE :http://www.20minutos.es/noticia/1696736/0/seguridad/telefono-movil/wifi-abierta/
#34829
Se cumplen dos meses desde el lanzamiento del Nexus 4 y la paciencia de aquellos que habían apostado por comprar el móvil de Google toca a su fin. El terminal sigue agotado en la tienda del buscador y va camino de convertirse en el mayor fiasco de la telefonía móvil en los últimos años, de hecho, parece que LG ha detenido su fabricación.

Las esperanzas en torno al Nexus 4 se han tornado en decepción. El último móvil de Google prometía ser el gran dispositivo Android que plantase cara al iPhone gracias a su estupenda relación calidad-precio. Por apenas 299 dólares/euros, los usuarios podrían disponer de un smartphone con pantalla HD y máxima potencia gracias a su procesador quad core, a lo que hay que unir una buena cámara trasera así como la autonomía de su batería.

En el momento de su anuncio, allá por el mes de octubre, muchos pensaron en este equipo como uno de los grandes candidatos a acaparar buena parte de las ventas de móviles en Navidad. Su estreno el pasado 11 de noviembre fue de lo más exitoso. En apenas 10 minutos se agotaron todas las unidades que la compañía de Mountain View puso a la venta (aunque no especificó cuántas fueron). Los días fueron pasando y la impaciencia de los usuarios por volver a comprarlo aumentaba. Pasaron semanas hasta el punto de llegar a los actuales dos meses desde ese día y nunca más ha habido noticias de su "reestreno".

Apenas periodos muy pequeños en partes concretas del mundo como la Google Play de Reino Unido o de EEUU volvieron a recibir el dispositivo, ante las crecientes críticas por parte de los usuarios, muchos de los cuales acabaron por decantarse por otros móviles. De este modo, las que se esperaba fuesen unas cifras de ventas millonarias apenas se han situado hasta ahora en apenas 375.000 equipos distribuidos según un análisis de desarrolladores independientes.

¿A qué se debe esta indisponibilidad del Nexus 4?

La pregunta del millón. Google tardó en contestarla y lo hizo de una forma difusa, señalando de forma directa a LG, fabricante del terminal, como responsable. Sin embargo, parece un problema de distribución más que de fabricación, tal y como demuestra que se da el mismo caso con la tableta Nexus 10, fabricada por Samsung e igualmente agotada.

Fuentes del sector señalan que la estrategia que ha seguido Google para abaratar al máximo el precio del Nexus 4 ha sido esperar a contar con un elevado número de pedidos y encargárselo al por mayor a LG, una estrategia que ya hemos visto en la Red con empresas como Groupon. Sin embargo, llama poderosamente la atención que Google no haya sabido anticipar la fuerte demanda que tendría el terminal para haber variado su estrategia de cara a evitar los graves problemas de stock que se han dado en estos dos meses.

Cabe preguntarse ahora cuándo volverá a salir a la venta el equipo. La respuesta a esta cuestión no se ha dado por parte de Google y el daño a la imagen del Nexus 4 y de la propia compañía parece irreparable. En Google Play continúa apareciendo el mismo mensaje: "Los dispositivos están agotados. Inténtalo de nuevo en unos días". ¿Cumplirá Google y será cuestión de días o nos encontraremos en los próximos meses sin que nada se haya vuelto a saber de este móvil? De momento, desde IBTimes.co.uk señalan que el dispositivo ha dejado de ser una prioridad para LG.

FUENTE :http://www.adslzone.net/article10415-el-lanzamiento-del-nexus-4-camino-de-ser-el-mayor-fiasco-en-telefonia-movil.html
#34830
Son las noticias que más nos cuestan difundir: Hoy hemos sabido de la muerte de Aaron Swartz, uno de los responsables del protocolo RSS y también uno de los dueños de Reddit, una de las comunidades más extendidas de la red a nivel mundial. Su abogado ha confirmado que se ha suicidado en Nueva York a los 26 años de edad.

Interesado en la informática desde bien joven gracias a las aficiones de su padre, Aaron trabajó en las especificaciones del protocolo de noticias sindicadas RSS a la temprana edad de 14 años. Dejó la universidad de Stanford al ver un interés pobre por parte de sus compañeros de clase, y empezó a trabajar en el portal Reddit tras conseguir financiación de Y Combinator.

Aaron tuvo su ración de problemas con la justicia tras descargar archivos de las Cortes Federales de los Estados Unidos y cerca de cuatro millones de artículos de la JSTOR (una base de datos de artículos académicos llamada Journal Storage) con la supuesta intención de distribuirlos libremente por las redes P2P, aunque finalmente el gobierno de Obama impidió que el caso llegase hasta el Tribunal Supremo.

Una verdadera lástima, sobretodo porque Aaron demostró su potencial a una edad cortísima y participó en proyectos que prácticamente definen algunos de los sectores de la red hoy en día. Nuestro pésame a sus familiares y amigos.

Vía | The Tech

FUENTE : http://www.genbeta.com/actualidad/fallece-aaron-swartz-copropietario-de-reddit-y-uno-de-los-responsables-del-protocolo-rss