Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34831
Ayer saltaba la noticia en el blog de Rick Falkvinge, fundador del Partido Pirata: expertos en seguridad han dado con que Nokia descifraba todos los datos de navegación de sus móviles, incluidos los recientes Lumia. La compañía ha argumentado que este descifrado, que no se indicaba en ninguna parte, era parte del proceso para comprimir los archivos de las páginas web y así ahorrar ancho de banda móvil al usuario.

Pero claro, una cosa es descifrar para volver a cifrar inmediatamente y otra cosa muy diferente es leer esos datos en los servidores de Nokia sin la autorización del usuario. Es más, parece que mientras los descifraba, esos datos se indicaban como cifrados de cara al usuario. Ha pasado en todos los terminales Nokia que llevan incluido el navegador Nokia Xpress.

Esta mañana nos hemos topado con que Nokia ha actualizado el navegador en unas pocas horas, y ahora ya no presenta este comportamiento. Un buen gesto de Nokia, sin duda, pero un gesto que también despierta sospechas como se menciona en la fuente:

Hemos tenido que pillar a Nokia con las manos en la masa para que solucionara el problema en cuestión de horas.

Lo que viene a decir: Nokia ha actuado de buena fe eliminando ese descifrado de información, pero o lo ha hecho tras descubrirlo genuinamente o se ha visto obligada a tapar algo polémico de lo que ya se tenía conocimiento e intenciones. Soy de los que defienden lo de "inocente hasta que se demuestre lo contrario", pero es imposible no levantar una ceja ante esto.

Vía | Falkvinge

FUENTE :http://www.genbeta.com/movil/estaba-nokia-leyendo-o-guardando-los-datos-de-navegacion-de-sus-moviles
#34832
Ayer mismo informamos en nuestra portada, de la nueva versión de Google Chrome, en la cual se añaden varias novedades y cambios importantes, entre los cuales se solucionaban varios problemas de seguridad con la versión estable. Los expertos nos advierten que existen webs que imitan la web original de Google y que si descargamos el navegador en su nueva versión de una de estas web, estas falsas versiones pueden tener malware y virus. Una de las falsas actualizaciones que circula por la red analizada por GFI Labs, contiene el malware Zeus, el cual nos puede robar nuestra información e incluso datos de nuestras cuentas bancarias con nuestras credenciales.

Los expertos de GFI Labs, han analizado algunas de las versiones que circulan desde la última actualización de Google Chrome, dando como resultado que contienen malware. Sin ir más lejos, una actualización bajada de una de estas web que imita a la original de Google, contiene el conocido troyano Zeus, el cual es capaz de robarnos información de nuestro ordenador e incluso las credenciales de nuestra cuenta bancaria. Estas falsas actualizaciones pueden encontrarse por la red replicando una página idéntica a la original de Google, la cual nos indica que podemos descargar el navegador Google Chrome en su última versión. Como la actualización recién liberada y sacada del horno ayer mismo contiene varias mejoras en estabilidad, velocidad y sobretodo corrige varios problemas de seguridad, los usuarios no se lo piensan y descargan lo que creen que es Google Chrome 24, siendo todo lo contrario, un archivo malicioso que entrará en nuestro ordenador al descargarlo.

Seguir leyendo : http://www.softzone.es/2013/01/12/cuidado-con-las-falsas-versiones-de-google-chrome/
#34833
La nueva función "inicio rápido" de Windows 8 complica la coexistencia entre sistemas operativos, si se utilizan estos para escribir en particiones de Windows. Se puede producir una pérdida de datos con configuraciones de arranque dual Windows 8/Linux.

No se trata de una zancadilla de Microsoft al sistema del pingüino, ni un fallo de Linux, es consecuencia de cómo funciona la función "inicio rápido" de Windows 8, que no está pensada para convivir con otros sistemas operativos. El problema tiene una solución sencilla, pero desconocerlo puede derivar en un pequeño desastre.

Inicio rápido de Windows 8

El "inicio rápido" de Windows 8 permite al equipo arrancar más rápidamente después de un apagado. Si está activado (y por defecto lo está), Windows 8 guarda información del sistema en un archivo en el momento del apagado, en particular el estado de las particiones NTFS y FAT montadas en la sesión. Cuando el equipo se inicia, Windows 8 usa esa información para reanudar el sistema en lugar de reiniciarlo. "Inicio rápido" no entra en funcionamiento tras un reinicio, sólo tras un apagado.

El problema

La función es beneficiosa si Windows 8 es el único sistema operativo en el equipo, pero si hay otro instalado, en especial Linux, y es capaz de montar las particiones NTFS en modo de escritura, al guardar información desde Linux en la partición NTFS pueden aparecer problemas al iniciar Windows 8 de nuevo.

El sistema probablemente arrancará desde ese estado similar a una hibernación, aunque detectará inconsistencias en el sistema de archivos, y reparar éste lleva su tiempo en un disco grande. En el peor de los casos, los archivos creados desde Linux desaparecerán, y en el mejor probablemente sean ilegibles. El "inconveniente" puede presentarse no sólo por trabajar con Linux, sino con otros medios de arranque, como sistemas de recuperación iniciados desde CD/DVD/USB.

En Windows 7 y anteriores este inconveniente también se podía presentar, pero con el inicio rápido de Windows 8 es más probable que suceda. También puede darse este inconveniente en Linux si hibernamos, y arrancamos otro Linux diferente tras la hibernación, aunque es mucho menos probable. Desde el "lado Windows", lo mejor es desactivar el "inicio rápido".

La solución

Para desactivar el inicio rápido de Windows 8, buscaremos en Opciones de Energía el enlace Elegir el comportamiento del botón inicio/apagado y pulsaremos sobre él. Aterrizaremos entonces en la pantalla de configuración del sistema que permite definir los botones de inicio/apagado y activar la protección por contraseña. Por defecto no podemos cambiar la configuración, pero pulsando en el enlace Cambiar la configuración actualmente no disponible, ya podremos hacerlo. Desactivamos el checkbox Activar inicio rápido (recomendado) y guardamos los cambios.

Desde el lado del usuario de Linux, podemos configurar el montaje de particiones NTFS en modo sólo lectura manipulando el fichero /etc/fstab, aunque tal vez esto sea un poco más complicado para el usuario no experto.

Los creadores del driver ntfs-3g conocen el problema desde mediados de septiembre del año pasado, y han introducido dos modificaciones en la rama en desarrollo para solucionar éste (si se detecta un sistema Windows con la función de inicio rápido activada, monta las particiones NTFS en modo de sólo lectura). En la actualidad, únicamente Fedora 17 tiene esta mejora, el resto de distribuciones generalistas no emplean la rama en desarrollo del driver (Debian, Ubuntu, OpenSUSE y otras).

Un consejo

En cualquier caso, y es una norma que siempre me ha dado buenos resultados, cuando mezclo en una máquina varios sistemas operativos cada uno tiene su propio disco duro siempre que sea posible, y separo en particiones independientes el sistema de los archivos de datos. Si tengo que intercambiar información entre ellos empleo normalmente un disco externo.

Vía | The H Open

FUENTE : http://www.genbeta.com/sistemas-operativos/linux-y-windows-8-conviven-mal-en-configuraciones-de-arranque-dual
#34834
Noticias / The Wayback Machine se actualiza
12 Enero 2013, 01:41 AM
¿Conocéis The Wayback Machine Seguro que sí. Para los que no, se trata de un servicio del Internet Archive que nos permite ver como era una web tiempo atrás. Y no hablo de días o meses, sino de años. Pues bien: recientemente ha recibido una actualización en la que se han incorporado muchos más datos.

Empecemos porque se ha aumentado el periodo de tiempo que podemos consultar y ahora se puede ver desde 1996 hasta el 9 de diciembre de 2012; es decir, hasta hace tan sólo un mes. Además, se ha incrementado el número de URLs que tienen almacenadas, yendo desde 150 mil millones hasta 240 mil millones, lo cual en total significa cinco petabytes de datos.

Hay que decir que esta versión actualizada tiene un pequeño problema, y es que parece que hay una pequeña cantidad de contenido antiguo que no se ha indexado. En el Internet Archive son conscientes de ello y están trabajando para solucionar el problema, lo cual estiman que les va a llevar como un mes o dos. Con todo, ofrecen todavía acceso a la versión anterior de The Wayback Machine http://web.archive.org/old-web/ para el caso de que precisamente el contenido que busquéis haya sido afectado por este problema.

Vía | The Next Web) | Internet Archive
Enlace | The Wayback Machine http://archive.org/web/web.php

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/the-wayback-machine-se-actualiza
#34835
Compartir wifi es posible desde que la Comisión del Mercado de Telecomunicaciones (CMT) dictaminó  positivamente en septiembre de 2010, una resolución a petición de una promotora de pisos de protección oficial en Sant Cugat en régimen de alquiler, en la que autorizó instalar una red wifi con acceso para todos los vecinos.

Las tres condiciones para permitir la explotación conjunta de la red wifi son: la inexistencia de ánimo de lucro, que la red y el servicio no estén abiertos al público en general, y que la prestataria del servicio sea un operador, no la comunidad que entre otras cosas no puede ofrecer un servicio de atención al cliente.

De esta forma, la promotora no tuvo la obligación de inscribirse en el Registro de Operadores de la CMT. Además, el regulador obliga a que no se obtenga beneficio y se cobre a los vecinos exclusivamente lo que cuesta el servicio, reflejándolo debidamente en las cuotas mensuales de alquiler el importe del servicio y el operador que lo presta.

Pero lo cierto es que todos los edificios que tienen ascensor, tienen la obligatoriedad de tener una línea de teléfono contratada, y sobre esta línea es perfectamente legal contratar una línea ADSL distribuible entre todos los vecinos.

La manera más sencilla fácil es que un técnico instale el cable informático UTP (1 euro el metro) y una antena en cada planta (80 euros por unidad). En función del numero de vecinos y del edificio, será más o menos fácil, pero la idea básica es que con el asesoramiento de un profesional, un buen proyecto y la complicidad de los vecinos, se puede crear una red básica o profesional en un edificio por un coste razonable.

Otro tema es qué nombre se le pondrá luego a la red común, actualmente está de moda en núcleos urbanos utilizar el nombre del wifi para meterse con algún vecino molesto, mediante nombres más o menos ingeniosos, o para ser el más original o gracioso; esta es una selección extraída de una lista de taringa y de otras fuentes publicas o anónimas.

Nombres originales de redes wifi:  Wifi Wonka y la fábrica de troyanos, No te toco ni por wifi, ¿Donde esta Wifi?, Sgae, Guardia Civil, Tu novia te engaña, Paga la comunidad hijo de P., Eres un ladrón y lo sabes, C.N.I., Se que estás mirando PORNO, No creo en el socialismo paga, cuidado con el perro, Virus Detected, Infectando ordenadores desde 1989, Conectate Ines, Linkbizksys, Troyanos gratis, Mis vecinos apestan, Esta red es tu padre, aunqueloparezcaestonoesunaredwifi, Qué rica está la vecina del 5º, Cambio wifi por sexo, Si quieres entrar envía CONTRASEÑA al 4455, Vendo Ford Fiesta, La ves pero no la usas petardo, pinpantomalacasitos, El wifi no existe son los padres, O quitas el emule o la cifro, HackeMate, La mate por un yogurt, Casa MercadonaMan, shurwifi, A la mesa, Solo usar para porno, No me toques los Wireless, Yo no soy tonto a pagar internet, Compro oro, Vendo oro, voy a matar ese perro, te oigo roncar, etc., Cambio wifi por cerveza, conéctate a esta wifi y luego a tu banco verás qué risa, El bueno, el malo y el wifi, Windows.Trojan.Backdoor.exe, TelefoRnica, traficante de conguitos o Liberad a wifi.

FUENTE : http://blogs.elperiodico.com/masdigital/afondo/vecinos-2-0-comparten-la-red-liberad-a-wifi
#34836
El iPhone de bajo coste, el iPhone Mini, aún puede ser una realidad y no debe ser descartado tal y como anunciaba rotundamente un medio asiático basado en una entrevista realizada a Phil Schiller, vicepresidente de marketing de Apple. Mucho menos cuando dicho medio rectificaba el titular de la noticia y algunos de los puntos más importantes del contenido unos días después de ser publicada. Así lo ha hecho saber Reuters en una rectificación a la difusión de la noticia original.

Se ha dicho en numerosas ocasiones que Apple va unida a la imagen de marca premium, que basa su prestigio en la venta de un solo modelo que aúna calidad y alta tecnología. De hecho, esta combinación reporta suculentos beneficios económicos a la firma por el alto margen de ganancias de su smartphone. A pesar de todo esto no podemos descartar la posibilidad de que a lo largo de este año o principios del que viene veamos un iPhone de corte económico en el catálogo de la californiana. ¿Por qué? Porque Apple no niega esa posibilidad.

La evolución del mercado manda, incluso por encima de los ideales de la compañía

Al fin y al cabo, a pesar de los  últimos acontecimientos, esta misma situación la vivimos poco antes de la presentación del iPad Mini, modelo que según Jobs y su séquito nunca vería la luz. Sin embargo, el fuerte empuje de la competencia con tablets de siete pulgadas y la pérdida de cuota de mercado  motivó el lanzamiento de un modelo más compacto e inferior precio al del iPad original. Es el mejor ejemplo que podemos encontrar ya que atañe a la misma compañía. No obstante, en torno al debate sobre la viabilidad del iPhone Mini, creemos más importante los sutiles retoques que ha aplicado la editorial asiática a un artículo que esta misma mañana negaba tajantemente la posibilidad del lanzamiento comercial de un iPhone más económico, el supuesto iPhone Mini.

Una rectificación que no ha pasado inadvertida

El artículo en cuestión, basado en una entrevista al Vicepresidente de Marketing de Apple, recogía las declaraciones del ejecutivo, que posiblemente fueron sacadas de contexto. La repercusión de la noticia y las referencias de infinidad de medios a nivel mundial de las supuestas palabras textuales de Schiller ha derivado en una rectificación, tanto del titular como de los puntos esenciales del cuerpo de la noticia. Si la propia corrección no fuese ya indicativa de que la información no era del todo cierta, aún más revelador es el cambio, que se corresponde con el titular. La frase clave en esta historia está en: "Apple se centrará en ofrecer los mejores productos para los usuarios y nunca con el objetivo de ganar cuota de mercado". Ésta es bien distinta a la original, la cual decía textualmente que "Apple no pondrá a la venta un iPhone más económico para ganar cuota de mercado".

Por tanto, este repentino reajuste del que rápidamente se hacía eco nuevamente Reuters da pie a pensar que el iPhone Mini aún sigue "vivo", con muchas posibilidades de ser lanzado tarde o temprano, tal y como anunciaba en primicia el rotativo The Wall Street Journal.

FUENTE :http://www.movilzona.es/2013/01/11/el-iphone-mini-revive-gracias-a-la-correccion-de-reuters/
#34837
Empezar a utilizar un móvil con un sistema operativo que no conocemos puede ser un auténtico quebradero de cabeza para las personas menos experimentadas. Android vive un momento de gran auge, por lo que muchos usuarios están comenzando su andadura con este sistema operativo. Aquí te traemos una guía con los 13 aspectos más importantes que un novato debe conocer.

Seguir leyendo : http://www.adslzone.net/article10408-los-13-puntos-basicos-para-un-novato-en-android.html
#34838
Esta semana os anunciamos la noticia del cierre definitivo de Messenger el próximo 15 de marzo, salvo en China. Dicha información venía de un correo electrónico que Microsoft estaba enviando a varios usuarios de Messenger, aunque aún no se ha enviado a todos, y en el cual se informaba que el servicio de Messenger sería absorbido por el nuevo cliente Skype. Ahora nos sorprendemos al leer que, según ha comunicado un portavoz de Microsoft a una página web especializada, el 15 de marzo no se cerrará Messenger por completo, aunque sí dejará de funcionar el cliente tradicional. Conoce más detalles de la noticia a continuación.

La noticia del cierre de Windows Live Messenger corrió como la pólvora en la red de redes y provocó los enfados de muchos de sus usuarios, que no quieren migrar a Skype. Al armarse tal revuelo en internet, el portal ArsTechnica preguntó directamente a Microsoft por el asunto, y un portavoz de la compañía de Bill Gates afirmó que el 15 de marzo no se retira el servicio de Windows Live Messenger, sino que se trata de la fecha de inicio de la transición de Messenger a Skype.

A partir del 15 de marzo, el cliente tradicional de Windows Live Messenger ya no se podrá conectar al servicio, y se informará a los usuarios que en su lugar deberán utilizar el cliente de Skype, el cual seguirá conectándose a la res de Messenger, tal y como lo hace en la actualidad, y que nos permitirá comunicarnos con los usuarios de Messenger.

Por tanto, parece que el correo de Microsoft generó confusión y se trataba de un malentendido, ya que el servicio de Messenger, si bien no será accesible como hasta ahora a través del programa, seguirá estando operativo por un tiempo hasta que la integración de Messenger en Skype finalice por completo.

Y vosotros, ¿habéis actualizado a Skype? ¿Os gusta u os disgusta el nuevo programa de mensajería instantánea de Microsoft? Esperamos vuestros comentarios.

Vía | ArsTechnica

FUENTE :http://www.softzone.es/2013/01/11/messenger-no-cerrara-completamente-el-15-de-marzo-segun-microsoft/

Relacionado : https://foro.elhacker.net/noticias/windows_live_messenger_ya_tiene_fecha_oficial_de_cierre_definitivo-t380368.0.html
#34839
Google se verá obligado a cambiar la manera en que presenta los resultados de la búsqueda en internet en Europa o enfrentará cargos antimonopolio por "desviar tráfico" a sus propios servicios, dijo el jefe antimonopolio de la Unión Europea según declaraciones publicadas por el diario The Financial Times.

El comisionado de competencia de la UE, Joaquín Almunia, dijo al periódico en una entrevista que pretende evitar que Google supuestamente distorsione las elecciones para los consumidores y tome negocios de los rivales.

"Estamos aún investigando, pero mi opinión es que (Google) está desviando el tráfico", dijo Almunia según el periódico, refiriéndose al trato preferencial del gigante de internet para con su propio servicio de búsqueda.

"(...) con la firme posición que tienen en el mercado de búsquedas y que no es sólo una posición dominante, creo -temo- que existe un abuso de esa posición dominante", afirmó.

La UE le dio un ultimátum a Google el 18 de diciembre, con un plazo de un mes para presentar propuestas detalladas para resolver una investigación de dos años sobre demandas de que usó su poder para bloquear a rivales como Microsoft.

Google ha sido el centro de una investigación basada en demandas de que favoreció sus servicios por sobre los de los rivales en resultados de búsquedas y de que habría copiado material de sitios de viajes y restaurantes sin permiso.

Almunia dijo al periódico que su preocupación era "la manera en que presentan sus propios servicios" y que "no estaba discutiendo el algoritmo", la fórmula secreta detrás del motor de búsqueda de Google.

Almunia dijo también que si bien Google mostró un enfoque más constructivo en una reunión de diciembre, él se vería "obligado" a presentar cargos formales si su propuesta era insatisfactoria.

El portavoz de Google Al Verney dijo que "continuamos trabajando en cooperación con la comisión".

El portavoz de Almunia confirmó las citas en el FT, pero dijo que no añaden una nueva posición en nombre de la Comisión Europea.

"Estaba subrayando que pensamos que el trato preferencial podría llevar a una desviación de tráfico, que consideramos anticompetitivo. Esta es una preocupación básica que tenemos, como lo explicamos en mayo", dijo el portavoz Antoine Colombani a Reuters.

Almunia dijo que una investigación menos avanzada sobre el sistema operativo Android de Google continuará abierta y fuera del acuerdo.

FUENTE :http://www.iblnews.com/story/74244
#34840
Publicado el 11 de enero de 2013 por Dani Burón

La publicidad es hoy en día lo que hace viable que servicios como los que dan Google y Facebook sean viables económicamente, pero nuevas leyes sobre privacidad de datos que se están considerando en la Unión Europea podrían cambiar este modelo.

No es que Google y Facebook sean famosas por respetar mucho la privacidad, y gracias a esto han obtenido suculentos beneficios. Facebook quizás de manera mucho más oscura e inquietante, teniendo muchos más datos personales, pero los últimos cambios en las normas de privacidad de Google no se quedaban mucho atrás.

EEUU no va por supuesto a modificar nada los temas de privacidad porque no les compensa, ya que son justamente estas empresas, junto con otras más empresas tecnológicas relativamente nuevas, las responsables de la creación de empleo y riqueza en los últimos años, haciendo que la crisis no les haya golpeado más duramente.

Pero en Europa no hay tanto que perder, así que existe una "mayor conciencia" en la privacidad de los usuarios y su defensa, y el Parlamento Europeo estaría planeando realizar varias reformas para limitar el uso de datos privados a las compañías.

Según éstas, ninguna compañía podría utilizar datos sin pedir permisos expreso al usuario, al que luego tendría que explicar que ha hecho concretamente con ellos si lo pidiera. Google y Facebook ya han expresado sus quejas ante esto.

Pero ahora viene lo más inquietante y gracioso del tema, aunque las reformas siguieran adelante, si las empresas pasaran de estas nuevas leyes tan sólo tendrían que pagar una multa de entre el 0,5 y el 2% de su facturación.

Vale, esa cantidad no es poca, pero si tenemos en cuenta que, sin el uso de estos datos sus beneficios se van al garete, nos encontramos ante algo más inquietante todavía.

Existe la posibilidad de que con la excusa de "defender a sus ciudadanos" la UE busque una manera de crear normas de "imposible cumplimiento" estableciendo una especie de impuesto a base de multas que, por supuesto, aunque es el ciudadano el perjudicado, no ve un duro.

Y es que decir que quizás Google y Facebook vayan a dejar de ser gratuitos por esto, es un poco exagerado, más bien parece un sistema para que ya que las empresas comercian con nuestros datos, el estado también saque tajada.

¿No tendría más sentido que si no se cumple indemnicen a los usuarios directamente? Porque, que yo sepa las multas a las empresas no pagan las hipotecas ni facturas de los ciudadanos. Como mola ser una mercancía, ¿no?

Pero bueno, no pensemos mal, que los políticos seguro que no son tan maquiavélicos, ¿no? Será que es viernes y ya me siento conspiranoico...

vINQulos

TheGuardian

FUENTE :http://www.theinquirer.es/2013/01/11/las-nuevas-leyes-europeas-de-privacidad-de-datos-podrian-danar-a-facebook-y-google.html
#34841
Muchas veces amparados en el anonimato, el 27% de los adolescentes utiliza Internet para insultar a amigos o conocidos, y hasta el 19% profiere amenazas. Conforme se entiende el uso de las nuevas tecnologías y las redes sociales, crece la violencia verbal y los contenidos violentos en ellas. Reflejo de una sociedad en la que hasta el 55% de los adolescentes cree que la violencia está justificada.

Son algunas de las conclusiones del informe 'Adolescentes y Social Media: 4 generaciones del nuevo milenio'. Promovido por la Confederación Española de Centros Educativos (CECE) y apoyado por la Comisión Europea, su objetivo es reducir la exposición, consumo e impacto de la violencia en todos los ámbitos, entre ellos, el digital.

"Las redes sociales e Internet no son la causa de la violencia. Cualquier persona que es atacada en las redes sociales ha sido atacada antes en el colegio o en su barrio", afirma Reynaldo Rivera, director del Intermedia Consulting y uno de los autores del estudio, realizado con 7.000 adolescentes de 50 colegios de España e Italia. Por ello, considera que las campañas de prevención sobre el uso de Internet deberían centrarse en "fomentar las relaciones" en lugar de alertar sobre los "riesgos" de la Red.

Gustavo Entrala, director general de la agencia de publicidad 101 -artífice de la entrada del Papa en las redes sociales- ha destacado la "violencia verbal en Twitter", precisamente poniendo como ejemplo los mensajes que recibe @pontifex (la cuenta de Benedicto XVI). "En España no sabemos debatir. Cuando alguien no comparte nuestro punto de vista, pasamos al ataque verbal, especialmente en las redes sociales", afirma.

Entrala desdeña "cualquier acción encaminada a reprimir el uso de la tecnología y las redes". "Lo que hay que hacer", afirma, "es enseñar a convivir con la diversidad de opinión en la Red". Así, aboga, por ejemplo, por seguir en Twitter a gente que piensa diferente. "Precisamente Twitter y los medios sociales son un excelente medio educativo en cuanto a convivencia".

Violencia "justificada"

El estudio arroja cifras alarmantes. Según sus datos, más de la mitad de los escolares de entre 12 y 18 años cree que "la violencia está justificada para conseguir fines determinados", como defender sus derechos; el 25% trabajaría en una empresa que difundiera contenidos violentos, mientras que cerca del 24% inculcaría a sus hijos su uso en caso de necesidad y el 32% la emplearía para proteger "sus derechos". Además, más de una cuarta parte de los adolescentes se muestra interesada por manejar armas de fuego, aunque sólo el 12% firmaría una petición para que fuese legalizado su uso.

Unas cifras que parecen contradecir el 56% que firmaría un manifiesto contra la violencia, o el 30% que cree apropiado aprobar leyes que limiten los contenidos violentos en los medios. "Se trata de una dicotomía. Una cosa es el uso general y otra la aplicación en casos determinados. Así, en lo personal actuaríamos de una manera, en lo social de otra. "Como cuando exigimos que el Gobierno haga algo", perseguir el fraude fiscal, por ejemplo, sin ser consecuentes en la esfera personal -no pagando el IVA-.

Consumo de contenidos digitales

El estudio revela también que el 42% de los adolescentes dedica más de tres horas diarias a sus perfiles sociales, y que el 72,5% tiene al menos un perfil en redes sociales. Estas cifras chocan con la escasa 'proactividad' que muestran los adolescentes. La mayoría se limita a consumir contenidos, y sólo el 14% tiene un blog o sube vídeos.

Rivera destaca que los adolescentes que pasan muchas horas 'online' tiene menos capacidad relacional y de desarrollar amistades en el mundo 'offline'. "Sólo el 30% de los adolescentes desarrolla proyectos concretos con sus amigos, como hacer deporte o ir al cine, y sólo un 4% ha participado en una campaña con fines sociales. Unos resultados "preocupantes por la pérdida de capital humano que suponen" para la sociedad.

"Los peligros que encuentran los niños 'online' son los mismos que 'offline'", explica Entrala. Así, dejar navegar a un menor sin control sería como "dejarle pasear solo por la noche por un barrio conflictivo, o por un parque sin vigilancia". Sin embargo, el control en ambos 'mundos' difiere notablemente. Según el informe, el 67% de los adolescentes tiene un nivel de supervisión alto por parte de sus padres, en el sentido de que saben qué hacen en su tiempo libre, se interesan por los estudios... Pero cuando se trata de internet, el 42% no controla el tiempo que navegan sus hijos, el 48% no les da consejos al respecto, el 42% nunca ve los mismos contenidos en televisión y el 73% jamás ha jugado con sus hijos a videojuegos.

Para Rivera, "la falta de diálogo intergeneracional está detrás de esta mayor exposición a la violencia y a otras conductas de riesgo". Según sus datos, el 60% de los encuestados no habla "nunca o casi nunca" con sus padres sobre lo que hace o le sucede en internet. Pero la falta de diálogo no se limita a asuntos como las nuevas tecnologías. Así, el 71% de los adolescentes no sabe qué piensan sus padres de religión o política y al 75% de ellos no le han explicado cómo gestionar sus emociones.

En este sentido, Rivera alerta de que "la falta de vida familiar genera ciudadanos desconectados de la sociedad" y sin capacidad para discernir qué contenidos son adecuados o no. "No es cuestión de no hablar con desconocidos en las redes", defiende José Antonio Ruiz San Román, de la Universidad Complutense de Madrid. "La vida está llena de relaciones con desconocidos. Lo importante es saber con quién y cómo relacionarte".

FUENTE :http://www.elmundo.es/elmundo/2013/01/10/espana/1357840097.html
#34842
Un nuevo y grave fallo ha sido descubierto en Java. Es el segundo que se descubre en los últimos meses y como sucediese en el anterior caso la única solución con la que cuentan por ahora los usuarios pasa por su desinstalación si no quieren poner en riesgo su seguridad.

La historia se repite. El pasado mes de agosto nos hacíamos eco del exploit descubierto en Java que afectaba a Java Runtime Environment (JRE) en su versión 1.7 y que abría la puerta a un atacante para ejecutar código de forma remota y así infectar el equipo de los usuarios, tanto si contaban con Windows como sistema operativo como Mac OS X o Linux.

Meses más tarde es la versión Java 7 Update 10 la que se ve afectada por un agujero de seguridad que igualmente afecta a todos los sistemas operativos y que según indican en The Next Web tuvo su origen el primer día de 2013. Como en el anterior caso, el exploit permite a los atacantes robar información privada de los usuarios o dañar los archivos almacenados en sus equipos.

Para poder aprovecharse del nuevo fallo, los atacantes emplean un código HTML al que redirigen a sus víctimas en sus navegadores. Ante la falta de solución inmediata aportada por Oracle, desarrolladores de Java, el consejo de los expertos pasa por la desinstalación al completo de Java. "Java es un desastre: No es seguro y hay que desactivarlo", ha afirmado al respecto Jaime Blasco, del laboratorio AlienVault Labs. No en vano, se ha advertido que el riesgo de ataque es elevado, puesto que los desarrolladores de exploit kits, (archivos que los delincuentes utilizan para atacar a los ordenadores) han añadido un software que permite a los hackers explotar esta vulnerabilidad.

Sin especificar cifras, en la información se señala que en estos primeros días de enero han sido infectados miles de portales en toda la web con este código malicioso. Por ello, como aconsejamos meses atras, la deshabilitación de Java en los navegadores es la primera solución. Estos son los pasos a seguir en función del navegador que utilicemos:

- Google Chrome: Escribimos "chrome://plugins/" en la barra de direcciones y buscamos y desactivamos el complemento Java.

- Internet Explorer: Desde el Menú de Herramientas accedemos a Opciones de Internet. En la pestaña Programas buscamos Gestionar complementos y deshabilitamos el Java Plug-in.

- Mozilla Firefox
: Entramos en Complementos desde el menú de herramientas y en el panel Plugins deshabilitamos Java Plug-in o Java Applet Plug-in (el nombre depende del sistema operativo que tengamos).

- Safari: Accedemos a la pestaña de Seguridad en Preferencias y desmarcamos la opción Habilitar Java.

FUENTE :http://www.adslzone.net/article10413-recomiendan-desinstalar-de-inmediato-java-por-la-ultima-y-grave-vulnerabilidad-descubierta.html

Relacionado : https://foro.elhacker.net/noticias/los_expertos_encuentran_un_fallo_de_dia_cero_de_java_17_en_un_sitio_web_de-t380516.0.html
#34843
Los hackers extorsionistas del colectivo Rex Mundi están de vuelta. En el pasado, intentaron chantajear a Dexia Bank, AmeriCash y Webassur, pero ahora ha girado su atención a Drake International, una agencia canadiense de colocación.

Según los hackers, los sistemas de la compañía fueron hackeados la semana pasada. Ellos afirman que han obtenido acceso a 300.000 "registros confidenciales de solicitantes de trabajo" e información sobre los clientes de la empresa.

"Contactamos inmediatamente con Drake International para proponerlos no publicar los datos en cambio a 50.000$. Lamentablemente, hasta ahora no hemos recibido ninguna respuesta de las agradables personas de Drake", dijeron los hackers.

"¿Esto significa que no se preocupan por sus clientes y la privacidad de los solicitantes de empleo? Decidid vosotros."

Advierten que si la empresa no entrega la suma hasta finales de esta semana, publicarán toda la base de datos - que incluye detalles de los candidatos de Australia, Reino Unido, Canadá y Nueva Zelanda – en Pastebin.

Para demostrar que han obtenido acceso a todos esos datos, los hackers han publicado una pequeña muestra de los detalles de los clientes y solicitantes de trabajo. Los datos incluyen nombres, direcciones de correo electrónico, contraseñas, referencias, números de teléfono y otra información.

Por otro lado, los representantes de Drake International han dicho a Financial Post que no tienen intención de pagar la suma solicitada, aunque admiten que los hackers han logrado obtener nombres, direcciones de correo electrónico, contraseñas y números de teléfono.

Actualmente, están trabajando en notificar a todas las personas afectadas, aconsejándolas que cambien sus contraseñas.

La compañía también ha anunciado a la policía y dicen que están trabajando con las autoridades en asegurarse de que sus candidatos y clientes estén protegidos.

Tony Scala, vicepresidente de marketing y servicio al cliente en Drake International, también ha revelado que la base de datos de Rex Mundi es "muy antigua".

FUENTE :http://news.softpedia.es/Los-hackers-de-Rex-Mundi-chantajean-a-Drake-International-amenazan-con-filtrar-300-000-registros-320145.html
#34844
Una vulnerabilidad de seguridad que fue descubierta en el kernel de Linux, que afecta al sistema operativo Ubuntu 10.04.4 LTS (Lucid Lynx) acaba de ser anunciada por Canonical.

Esta es la vulnerabilidad detectada en los paquetes del Linux kernel: CVE-2012-4530. El sistema podría haber sido manejado para filtrar información confidencial.

Un error fue descubierto en el manejo del kernel de Linux de la ejecución del script al habilitar la carga del módulo. Un atacante local podría haber aprovechado este defecto para provocar una filtración de contenido.

Los fallos de seguridad pueden ser corregidos actualizando los sistemas a linux-imagen-2.6.32-45 (2.6.32-45.102).

No olvides reiniciar el equipo después de instalar la actualización.

ATENCIÓN: Debido a un inevitable cambio de ABI, los paquetes kernel tienen una nueva versión, lo que te obligará a reinstalar y recompilar todos los módulos kernel de terceros que podrías haber instalado. Asimismo, si utilizas el pack de módulos restringidos de Linux (linux-restricted-modules), tienes que actualizarlo para obtener los módulos que funcionan con la nueva versión de Linux kernel.

FUENTE :http://news.softpedia.es/Canonical-corrige-una-vulnerabilidad-de-kernel-detectada-en-Ubuntu-10-04-LTS-320182.html
#34845
El experto en seguridad conocido como Kafeine, el curador de la página web Malware Don't Need Coffee, ha encontrado un nuevo error de día cero en Java.

La vulnerabilidad afecta a la última versión Java 1.7 y ha sido encontrada en un sitio web que supuestamente registra cientos de miles de visitas cada día.

Los expertos de AlienVault han analizado el exploit y han demostrado que un applet de Java malicioso podría utilizarse para ejecutar código (en su ejemplo, la aplicación de Calculadora de Windows).

"El archivo Java es muy ofuscado, pero conforme al rápido análisis que hicimos, el exploit está eludiendo probablemente ciertas comprobaciones de seguridad, evitando así los permisos de ciertas clases de Java, como hemos visto en CVE-2012-4681", explicó Jaime Blasco de AlienVault.

Los investigadores de Bitdefender también están analizando el fallo de día cero que, según ellos, ha sido integrado en el kit de explotación Cool.

Mientras más detalles de la vulnerabilidad salgan a la luz, los expertos recomiendan que los usuarios desactiven Java y eviten hacer clic en enlaces sospechosos.

FUENTE :http://news.softpedia.es/Los-expertos-encuentran-un-fallo-de-dia-cero-de-Java-1-7-en-un-sitio-web-de-alto-perfil-320153.html

Relacionado : https://foro.elhacker.net/noticias/recomiendan_desinstalar_de_inmediato_java_por_la_ultima_y_grave_vulnerabilidad-t380542.0.html
#34846
Google ha actualizado hoy Chrome a una nueva versión estable: la 24. No es una actualización de gran importancia (estamos en una época en la que los navegadores se actualizan como la misma frecuencia con la que alguien se lava los dientes), pero Google asegura que esta nueva versión gana en rendimiento. Más de un 26% según las pruebas.

La compatibilidad con MathML (un lenguaje para escribir fórmulas matemáticas e integrarlas adecuadamente en la web) es también una nueva característica de Chrome 24. Y ahora los favoritos aparecerán como sugerencias en la Omnibar basándose en su título, con lo que no tendremos que escribir obligatoriamente los primeros caracteres del título de ese favorito para que nos aparezca como resultado predeterminado.

Todo esto y los bugs que se han resuelto (y por los que Google ha entregado 6.000 dólares en recompensas a los responsables de localizar los problemas de seguridad) hacen de este nuevo Chrome una versión enfocada a ser más rápida, más estable y más segura. Como siempre, Google Chrome es completamente gratuito y compatible con las versiones más recientes de OS X, Linux y Windows. La actualización es completamente silenciosa y automática, así que lo más probable es que ya hayáis actualizado sin que os hayáis dado cuenta.

Vía | The Next Web
Más información | Blog oficial de Google Chrome http://chrome.blogspot.ca/2013/01/speedy-chrome-delivery.html

FUENTE :http://www.genbeta.com/navegadores/mas-rapido-y-compatible-con-mathml-google-chrome-24-ya-esta-disponible
#34847
Si ha seguido de cerca cualquier blog, Twitter, Facebook o incluso el runrún en la calle, habrá constatado que el sector tecnológico está conmovido por tres letras: C-E-S, y es que el célebre Consumer Electronic Show de Las Vegas -la madre de todas las ferias en el sector- está en pleno apogeo y exhibiendo músculo en un sector en el que parece que nunca se pone el sol.

Por las interminables moquetas de los pabellones que alojan a los diferentes expositores hemos visto prácticamente de todo, y podemos certificar que CES 2013 no pasará a la historia como una edición más del certamen, sino que ha sido testigo de llamativos lanzamientos que auguran un año trepidante. Vamos con algunos de los productos más destacados que se están mostrando en la feria.

Ubuntu Phone OS, Linux para móviles

Android, iOS, Windows Phone, el incipiente BlackBerry 10... será por plataformas. Pero al apretado mercado de la telefonía móvil le ha surgido un inesperado advenedizo, que llega con munición de peso. Aunque fue presentado con anterioridad a CES, el bautismo de fuego de Ubuntu Phone OS ha tenido lugar en la ciudad de los excesos y no ha pasado desapercibido ni mucho menos.

Canonical ha presentado al mundo su esperada versión móvil de la plataforma Ubuntu, y llega con un ambicioso planteamiento: crear un único sistema operativo que pueda explotarse en diferentes plataformas, o dicho de otra manera, que uno pueda compartir la experiencia de uso de la plataforma tanto en el móvil, ordenador, como tableta, y todo perfectamente sincronizado en la 'nube'. Si lo recuerdan, a esta convergencia pretenden acercarse a pasos agigantados los grandes del sector (a saber, Apple, Microsoft y Google).

http://www.youtube.com/watch?v=_1aPNiI6nWY&feature=player_embedded

Pues bien, un ufano Mark Shuttleworth, CEO  de la compañía, ha mostrado el sistema operativo en funcionamiento en un móvil en CES y las alabanzas no han tardado en llegar. La interfaz es fluida y su uso muy intuitivo, logrando que la gestión del móvil se haga en poquísimos toques en pantalla (el propio Shuttleworth pone en evidencia las carencias del iPhone en este terreno, terminal en el que para activar o desactivar el WiFi hay que adentrarse en una maraña de menús).

Esta plataforma hace gala, además, de un excelente rendimiento incluso en equipos 'pobres' a nivel de hardware, ya que no emplea Java y las aplicaciones nativas "corren a pleno rendimiento" tal y como anuncian en su web. El gran reto sin duda de la plataforma será hacerse con un ecosistema nutrido de aplicaciones, algo que, dadas las pasiones que desata la plataforma matriz, no tardará en suceder. Se esperan los primeros terminales en el mercado el próximo mes de febrero.

Sony Xperia Z, el supermóvil sumergible

Es Sony. Es Xperia. A partir de este punto los devotos de la firma japonesa saben que nos enfrentamos a un terminal de refinado diseño y elevadísima calidad, pero éstos, aún siendo importantes, no son argumentos suficientes y definitivos para destacar en un mercado en el que cada semana aparece un terminal que nos deja boquiabiertos. Sony ha presentado en Las Vegas el Xperia Z, el último llegado a esta célebre familia, y ha entrado por la puerta grande.

El equipo entra de lleno en la categoría de los megamóviles con su pantalla de 5 pulgadas con tecnología de la casa Mobile Bravia Engine y 1080p de resolución. En lo que toca a las entrañas, disfruta de un generoso chip Snapdragon a 1,5 GHz, 2GB de RAM y una generosa cámara de 13 megapíxels.

El equipo lleva Jelly Bean como plataforma y cuenta con una peculiar característica que ha protagonizado todo un bombardeo de flashes en el stand de los nipones: es sumergible, durante un máximo de 30 minutos y hasta un metro de profundidad, saliendo completamente indemne de la experiencia. Aunque Sony no ha concretado los detalles del precio o fecha de lanzamiento, se sabe que el terminal será comercializado de forma global a lo largo de este trimestre.

El primer UHDTV OLED del mundo

Y de Sony tenía que ser. Como ven, la firma tokiota ha llegado a Las Vegas con toda su trompetería, y tras deslumbrar en el segmento de los móviles con el mencionado Xperia Z, ha asestado un duro golpe de mano en el mercado de los televisores presentando el primer UHDTV (Ultra High Definition TV) con pantalla OLED del mundo. Y no crean que lo han hecho de una manera discreta, sino que han optado por un panel de ni más ni menos que 56 pulgadas. Vayan pensando en qué pared del salón van a colocar semejante televisor.

Lo cierto es que esta presentación ha sido un aviso a navegantes para los competidores y un adelanto para los consumidores de lo que va a llegar, puesto que Sony ha presentado en realidad un prototipo que es fácil sufra alteraciones antes de ser comercializado.

Pero el reto realmente no está en el tamaño -en el mercado hay pantallas bastante más grandes- sino en la combinación de tecnologías y resolución que ha conseguido Sony en este coloso. En este sentido, tal y como apuntan en Engadget, "si usted ha visto un televisor OLED es difícil que lo olvide, y lo mismo puede decirse de una pantalla con resolución 4K", apuntan, "este modelo combina ambos".

Project Shield, NVIDIA llega a las consolas

¿Es posible que un fabricante de chips gráficos dé el doble salto mortal y acabe fabricando consolas? NVIDIA ha demostrado que sí, aunque el movimiento ha pillado con el pie cambiado al grueso de la industria que todavía se estaba sobreponiendo del sopapo asestado por la pequeña consola Ouya. La criatura ha sido bautizada como Project Shield, y lejos de parecer una alocada aventura de un fabricante adentrándose en mares desconocidos, el producto cuenta con muchos boletos para consolidarse y abrir una nueva vía de negocio para la casa.

http://www.youtube.com/watch?v=HvRSIRPcCF8&feature=player_embedded

Este 'enfant terrible' se compone de un mando que cuenta con una pantalla integrada y que lleva en sus tripas Android como plataforma (al igual que la mencionada Ouya). NVIDIA es nueva en esto, pero no lo parece: este nuevo producto es un auténtico 'pata negra' en lo tocante a especificaciones.

Llega con una pantalla de elevadísima resolución, un potente chip Tegra 4, altavoces que ofrecen un sonido de gran calidad, y puede ser usada como consola de bolsillo (con una batería de hasta 38 horas de uso), o también como mando remoto. Y aquí NVIDIA se guarda un as en la manga, puesto que puede servir como mando universal para cualquier televisor, y también ejecutar los juegos almacenados en el ordenador en 'streaming'. ¿Lo que sucede en Las Vegas, queda en Las Vegas? Con productos como el de NVIDIA es imposible...

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/10/smartphones-y-teles-de-infarto-la-tecnologia-que-nos-espera-en-2013-3972/
#34848
Un grupo de activistas ha tratado las imágenes de Google Earth para descubrir la existencia de campos de prisioneros en Corea del Norte. Los descubrimientos se han revelado coincidiendo con la visita del presidente ejecutivo de Google, Eric Schmidt al país, que ya está de vuelta.

Activistas de derechos humanos y bloggers han utilizado el programa de Google, pensado para la recreación, la educación y el marketing, y lo han aplicado en los mapas del país. El resultado ha sido el descubrimiento de un vasto sistema de docenas de campos de prisioneros que se extienden por Corea del Norte.

Nada menos que 250.000 presos políticos y sus familias trabajan por raciones de comida en los campamentos de montaña, según estimaciones de grupos internacionales de derechos humanos.

El abogado de Washington que dedica su tiempo libre a los blogs y el activismo pro derechos humanos en Corea del Norte, Joshua Stanton, lleva el blog de imágenes de satélite de Google Earth y el análisis de las características de los seis campos de prisioneros políticos en la web.

El blogger ha identificado imágenes de puertas y casetas de vigilancia, y en algunos casos de minas de carbón y campos de enterramiento. Su trabajo está corroborado por expertos y entrevistas con desertores de Corea del Norte que vivían o trabajaban en los campos.

Campos como aldeas

"El más grande de los campos, si no sabes lo que estás viendo, parece un pueblo o aldea, y sospecho que están diseñados de esa manera para encajar en el campo", dijo Stanton, cuyos lectores intercambian consejos sobre la campamentos y sus puntos de referencia.

Stanton se interesó en Corea del Norte durante su servicio con el Ejército de EEUU en Corea del Sur a finales de los 90, en un periodo de hambruna en el norte. Él trabajó en la Comisión de Derechos Humanos en Corea del Norte, una ONG que dio a conocer los campamentos en un libro de 2003, 'The Hidden Gulag'.

"Las imágenes satélite mejoradas, que ya están disponibles a través de Google Earth, permiten a los ex presos que identifiquen sus antiguos cuarteles y casas, sus lugares de ejecución anteriores, y otros puntos de interés en los campamentos", aseguró el estudio.

El libro 'The Hidden Gulag' se le atribuye tanto a Stanton como al bloguero Curtis Melvin, cuyo blog ha estado a la vanguardia en el uso de Google Earth para catalogar no sólo los campos de prisioneros, sino también las instalaciones comunes como las escuelas, las fábricas y estaciones de tren.

"Esto abre áreas de Corea del Norte que a ningún extranjero se le permite ver", manifestó Melvin.

Algunas de las imágenes de satélite de Google Earth vienen de DigitalGlobe, una empresa creada hace 20 años que bajo su nombre anterior, EarthWatch Incorporated, obtuvo la primera licencia del Gobierno de EEUU para recoger y vender las imágenes de satélite con fines comerciales.

El Comité de Derechos Humanos en Corea del Norte recibe imágenes y análisis en un proyecto con DigitalGlobe, que tiene un historial de apoyo a las causas humanitarias, según el director ejecutivo de la Comisión, Greg Scarlatoiu. Según los técnicos de satélite, las imágenes directamente en DigitalGlobe tienen una resolución más fina y se actualiza con más frecuencia que las versiones realizadas de forma gratuita en Google Earth.

"Las imágenes de satélite disponibles a través de Google Earth ha permitido a los expertos en derechos humanos que confirmen la existencia de estas instalaciones, a pesar de que el régimen de Corea del Norte niega su existencia", aseveró Scarlatoiu.

FUENTE :http://www.elmundo.es/elmundo/2013/01/10/navegante/1357816912.html
#34849
Publicado el 10 de enero de 2013 por Antonio Rentero

Pieza de museo... y no por antigüedad o por calidad artística. Uno de los primeros servidores que alojaron la conocida página The Pirate Bay ha adquirido la categoría que le hace acreedor de la exposición al pasar a formar parte del Museo de Informática de Linköping.

Instalado en su rack original, esta pieza de hardware que habrá albergado incontables ficheros de porn... de cultura, de cultura audiovisual, se ha convertido en elemento esencial de una exhibición sobre 50 años de archivos compartidos, siendo The Pirate Bay uno de los puntos focales de la misma como paradigma del fenómeno de intercambio de ficheros.

Un intercambio que no necesariamente está relacionado con la piratería puesto que durante todo este tiempo gran parte del material compartido no necesariamente infringía la legislación de derechos de autor o de propiedad intelectual.

Tanto intercambio de archivos mediando dinero, de forma legal o ilegal, como otros de ficheros de contenido libre y de código abierto que han circulado durante años por la Red dando lugar en ocasiones a un juego del gato y el ratón entre los propietarios de los servidores y los gobiernos que trataban de bloquear el acceso a dichos contenidos y perseguir a quienes los mantenían disponibles online.

En menos de una década The Pirate Bay se ha convertido en un fenómeno histórico contemporáneo y posiblemente debido a su preeminente posición ha contribuido a que se generalice el debate sobre todo lo concerniente al hecho de compartir ficheros. Un debate que ha pasado de celebrarse entre informáticos a integrar a un amplio espectro de la sociedad, incluyendo defensores de la libertad de expresión y el derecho a compartir información con defensores de la propiedad intelectual y la explotación económica de la misma, hasta llegar a incorporar posturas relativas a la democracia global o incluso la mera existencia de los derechos de autor.

vINQulo

TorrentFreak

FUENTE :http://www.theinquirer.es/2013/01/10/exponen-en-un-museo-el-servidor-original-de-the-pirate-bay.html
#34850
El gurú de la madrileña cafetería Rafa lo explicaba bien claro a la concurrencia mientras ponía cafés. "Vamos a ver: antes nos jubilábamos a los 65 y nos moríamos a los 67; ahora nos jubilamos a los 55 y nos morimos a los 80. Queda claro, ¿no?"

En la feria CES de Las Vegas, Reed V. Tuckson, una de las grandes autoridades norteamericanas en salud pública, ha venido a decir lo mismo: "La sanidad pública está al borde de la bancarrota. Es la primera preocupación de cualquier responsable político, del signo que sea. La mayoría de nosotros somos enfermos crónicos durante la mayor parte de nuestra vida. No hay sanidad pública que pueda sostener una situación así, que empeora cada día".

Tuckson, como todos los participantes en la cumbre de salud digital que ha ocupado dos días de la feria, han coincidido que parte de la solución se encuentra en la tecnología. "No solo en la médica, sino también en otras, como las aplicaciones para móviles relacionadas con el fitness o la nutrición".

Seguir leyendo : http://tecnologia.elpais.com/tecnologia/2013/01/10/actualidad/1357836316_456424.html
#34851
Madrid (Agencias).- Una jueza militar ha anunciado este miércoles su decisión de aplazar hasta el mes de junio el juicio contra el soldado estadounidense que está siendo juzgado por filtrar miles de documentos clasificados a Wikileaks, Bradley Manning, con el objetivo de dar un mayor plazo a todas las partes para trabajar con la información clasificada, según ha informado el diario británico The Guardian. El proceso estaba previsto para el mes de marzo.

Manning está acusado de 22 cargos, entre ellos revelación de secretos de Estado y ayudar al enemigo, por entregar a Wikileaks cientos de miles de documentos clasificados sobre las guerras de Irak y Afganistán, por los que podría enfrentarse a una cadena perpetua.

La coronel Denise Lind, que preside el tribunal militar, dictaminó el martes, durante la audiencia previa a la celebración del juicio, que cualquier sentencia que se dicte contra Manning debe ser reducida en 122 días, como compensación al trato recibido durante su detención en la prisión militar de Quantico, en Virginia.

Entre el 29 de julio de 2010 y el 20 de abril de 2011, Manning estuvo confinado en solitario en una celda de 4,46 metros cuadrados para prevenir que se suicidara o autolesionara.

El Departamento de Defensa de Estados Unidos ha reconocido que era obligado a dormir desnudo y que se le despertaba repentinamente. A pesar de que el dictamen de Lind supone una victoria judicial para Manning, queda lejos de las aspiraciones de la defensa que había solicitado la absolución de todos los cargos o una reducción de cualquier condena de hasta siete años.

Sin embargo, Lind ha argumentado que la absolución debe aplicarse solamente a los casos más graves, considerando que los cargos presentados contra Manning solamente son graves, por lo que "no hay razón para desestimarlos". Tras el dictamen de Lind, ahora la batalla judicial se centra en los cargos.

Según el diario británico The Guardian, la defensa pretende llegar a un acuerdo con la Fiscalía para que retire el cargo de ayudar al enemigo, por el que podría ser condenado a cadena perpetua sin posibilidad de reducción, a cambio de declararse culpable de los restantes.

La fiscalía cree que Al Qaeda accedió a cables filtrados de WikiLeaks
La fiscalía en el caso contra Bradley Manning afirmó que presentará pruebas de que la red terrorista Al Qaeda tuvo acceso a esos documentos.

En el segundo día de una audiencia preliminar en el caso contra Manning en Fort Mead (Maryland), el fiscal Joe Morrow dijo que el Gobierno presentará pruebas de que miembros de Al Qaeda, incluido su cabecilla, Osama bin Laden, tuvieron acceso a diversos documentos militares y del Departamento de Estado que Manning presuntamente filtró a WikiLeaks.

Algunas de las pruebas incluirán, en concreto, conservaciones por internet que datan de febrero de 2010 entre Manning y el fundador de WikiLeaks, Julian Assange.

Sin embargo, la fiscalía deberá demostrar que Manning sabía que Al Qaeda tendría acceso a los documentos publicados por WikiLeaks y que el material que él presuntamente filtró podría causar daños a la seguridad nacional de Estados Unidos.

La juez que preside el juicio, la coronel Denise Lind, indicó que el juicio contra Manning, que durará aproximadamente seis semanas, será postergado hasta al menos el próximo 3 de junio para dar tiempo a las partes a examinar los documentos que podrían ser presentados.

De ser declarado culpable de los 22 cargos en su contra, entre ellos ayudar indirectamente al enemigo, Manning podría ser condenado a cadena perpetua sin derecho a libertad condicional.

Pero, a cambio de una sentencia reducida, Manning ofreció hoy declararse culpable de cargos menores relacionados con la entrega de ciertos documentos a WikiLeaks y otros delitos de fraude cibernético.

La estrategia de la defensa es que Manning se declare culpable solo de diez cargos que, en su conjunto, conllevarían una sentencia de hasta 20 años de prisión.

Lind tomará una decisión sobre los cargos a los que piensa declararse culpable Manning en una audiencia prevista para el próximo 26 de febrero.

El martes, Lind denegó una moción para eliminar los cargos contra Manning pero acordó que éste podría recibir una sentencia reducida en 112 días, cuando sea condenado, debido al maltrato que recibió durante su confinamiento en una cárcel militar en Quantico (Virginia).

Manning está acusado de filtrar a WikiLeaks documentos secretos sobre las guerras en Irak y Afganistán, así como más de 250.000 cables diplomáticos cuando fue desplazado a Bagdad como analista de datos de inteligencia entre 2009 y 2010.

FUENTE :http://www.lavanguardia.com/internacional/20130110/54361747769/aplazado-juicio-bradley-manning-filtraciones-wikileaks.html
#34852
La Comisión Nacional de la Competencia (CNC) ha abierto un expediente sancionador contra Telefónica Móviles España, anteriormente Movistar, por "una posible conducta anticompetitiva", al aplicar "determinadas condiciones de permanencia en la prestación de servicios de telefonía móvil a clientes empresariales", especialmente autónomos y PYME, "que restringirían de forma injustificada las posibilidades de cambio de proveedor de servicios de telefonía móvil".

La CNC ha explicado a través de un comunicado que la investigación de esta conducta "se ha iniciado de oficio" tras tener conocimiento de las condiciones de permanencia en determinados contratos.

Del análisis de la información recabada, la CNC explica que "existen indicios racionales de la comisión por parte de Telefónica de una infracción del artículo 1 de la la Ley 15/2007, de 3 de julio, de Defensa de la Competencia".

La incoación de este expediente "no prejuzga el resultado final de la investigación", explica la CNC.

A partir de ahora, se abre un periodo máximo de 18 meses para la instrucción del expediente y para su resolución por la CNC.

FUENTE :http://www.20minutos.es/noticia/1696952/0/expediente/telefonica/conducta-anticompetitiva/
#34853
Aquenohayhuevos.com, que ya consta con más de 2.500 retos disponibles, tiene como único objetivo llevar a cabo diferentes retos y divertirse.

Aquenohayhuevos.com es la red social creada con un único objetivo: desafiar a amigos y familia para pasar el rato con ellos. Será el propio usuario el que invente cómo quiere desafiar a sus contactos, qué retos escoger y a quién proponérselos.

Esta plataforma nace dirigida a 500 millones de hispanohablantes y enfocada en tres vertientes: el espíritu competitivo, la imaginación y la curiosidad. El usuario podrá encontrar, conocer, desafiar, afianzar, incitar, retar a amigos y nuevos amigos afines a las categorías que él mismo elija.

Con Aquenohayhuevos.com, el usuario podrá inventarse retos, apuntarse a los que creen los demás o sencillamente seguirlos para animar a los participantes. En la actualidad ya existen más de 2.500 retos disponibles para todos los gustos: delirantes, solidarios, multitudinarios, personales...

Con esta nueva red social, los usuarios podrán conseguir trofeos por ganar retos o participar activamente en ellos. No todos estos premios tienen el mismo valor, representado mediante estrellas: cuantas más personas participen en un reto, más valioso será. Hay distintos trofeos para retos de victoria individual y victoria de todos, pero no solo los ganadores tendrán trofeo: los participantes activos también tendrán su recompensa. Los retadores tendrán que ser justos y pagar sus deudas. Eso sí, no está permitido apostar dinero. Este video explicativo http://www.youtube.com/watch?feature=player_embedded&v=PNRUZBCQBTU os da las claves para participar en él.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-10/nace-una-red-social-para-desafiar-a-familia-y-amigos-1276478872/
#34854
La exitosa serie de televisión de la AMC salta a los videojuegos con un título de acción en primera persona donde primará el realismo, el sigilo y la supervivencia.

Los zombis y más concretamente todo lo relacionado con el universo de The Walking Dead parece que todavía no ha tocado el techo de su fama, y este año tanto la serie de televisión como el videojuego de Telltale Games basado en los cómics de Robert Kirkman han arrasado. El show televisivo de la cadena norteamericana de cable AMC, tras pasar un bache de calidad en su segunda temporada, ha vuelto con mucha fuerza en su tercera tanda de episodios, convenciendo a todos y consiguiendo sus datos de audiencia más altos hasta el momento.

Seguir leyendo : http://www.vandal.net/avances/x360/the-walking-dead-survival-instinct/16344/2
#34855
Vivimos en un mundo donde es muy difícil tener algo de intimidad: a la mínima que quieres interesarte por alguien o cometes alguna estupidez, ésta puede propagarse por las redes sociales y llegar a tus amigos o familia en cuestión de minutos. ¿Hay alguna solución para mantener el secretismo en asuntos delicados en los que no queramos que se nos moleste? Goforit es una curiosa propuesta que te ayuda a averiguar si alguien está interesado en tí.

El proceso es sencillo y confidencial: Goforit te permite elegir hasta a cinco personas con las que quieres ser, según la propia web oficial, más que un amigo. Opcionalmente puedes difundir el servicio para que llegue a más gente, y en cuanto uno de esos elegidos te elige a tí, ambos recibís un aviso por correo electrónico para que os enteréis de la coincidencia. Lo único necesario es una cuenta de Facebook.

Básicamente es un servicio que actúa como el clásico "un pajarito me ha dicho que a éste le gustas" o como el moderno "Hola, conoces a Ted" de la serie Cómo conocí a vuestra madre. Pero te ahorras el riesgo de que el servicio le sople el secreto a personas ajenas. Eso sí, si recibes un correo es que tienes la suerte de que alguien que te interesa tiene el mismo interés hacia ti. Situación incómoda, pero puede ser el inicio de algo bonito, ¿no creéis? ¡Gracias a nuestro lector Frikjan por avisarnos!

Sitio oficial | Goforit http://www.dpplabs.com/

FUENTE :http://www.genbeta.com/web/me-quiere-no-me-quiere-goforit-sustituye-los-petalos-de-una-flor-por-tus-amigos-en-facebook
#34856
El nuevo sistema operativo de Microsoft, que ya ha conseguido vender más de 60 millones de licencias en todo el mundo, no deja indiferente a nadie, ya que es odiado por unos y amado por otros. Si tenemos un ordenador nuevo que viene con Windows 8 instalado y no nos gusta o no nos sentimos cómodos con él, podremos hacer un downgrade a Windows 7 de forma totalmente gratuita, siempre y cuando nuestra licencia sea Windows 8 Pro. Conoce todos los detalles de este proceso a continuación.

Primeros pasos antes del downgrade

Antes de nada, debemos tener en cuenta que no todos los sistemas que tienen instalado Windows 8 permiten hacer el downgrade. Solamente si tenemos instalado Windows 8 Pro estaremos en condiciones de poder hacer un downgrade a Windows 7 Professional.

Otro punto importante que debemos comprobar es si existen drivers oficiales de Windows 7 para todos los componentes de nuestro sistema. Para comprobarlo, deberemos ir a la página web del fabricante y buscar si existen drivers para nuestro modelo concreto de ordenador.

Si cumplimos los requisitos, antes de empezar a realizar el proceso es muy recomendable, por si ocurriera cualquier problema en alguno de los pasos, hacer una copia de seguridad de nuestra instalación actual de Windows 8, ya sea creando una imagen del sistema o creando un disco de recuperación.

Cómo hacer el downgrade a Windows 7 paso a paso

Lo primero que necesitaremos para comenzar el proceso es un disco de instalación de Windows 7 Professional, así como una licencia válida. Es importante saber que ni el fabricante del ordenador ni Microsoft nos dará un número de licencia de Windows 7, por lo que deberemos tenerlo nosotros o no podremos continuar con el proceso.

Para comenzar el proceso de downgrade, deberemos instroducir el disco de arranque y reiniciar el sistema para comenzar el proceso de instalación de Windows 7. Seguiremos los pasos del enlace anterior hasta el paso de introducir la licencia. En ese paso, introduciremos nuestra licencia original de Windows 7 pero la activación en línea nos fallará, al estar la licencia ya en uso. En ese caso, deberemos activar la licencia llamando por teléfono a Microsoft y explicándoles que estamos haciendo un downgrade de Windows 8 Pro. Para ello, nos solicitarán el número de licencia de Windows 8, que deberemos tener a mano. Microsoft nos dará un código de activación único que deberemos introducir y ya nos activará nuestro sistema con la licencia de Windows 7.

Hecho ésto, seguiremos el resto de pasos del enlace superior hasta tener instalado Windows 7 por completo.

Podemos realizar este mismo procedimiento de downgrade en varios ordenadores con el mismo disco de instalación de Windows 7 y la misma licencia original, pero deberemos llamar a Microsoft cada una de las veces que lo hagamos, ya que el código de activación que proporcionan es único y solamente se puede utilizar una vez.

Por último, es importante saber que, aunque hayamos hecho un downgrade a Windows 7 Professional, podremos volver a instalar de nuevo Windows 8 Pro en cualquier momento.

Esperamos que esta miniguía os sirva de utilidad.

Vía | Lifehacker

FUENTE :http://www.softzone.es/2013/01/10/como-hacer-un-downgrade-de-windows-8-a-windows-7-gratis/
#34857
El spam generado a pequeña escala por empresas que no son tradicionalmente spammers pero que se inician como tales a través de la compra de bases de datos de emails sin autorización.

Diario TI 10/01/13 16:23:17
Spamina ha cerrado recientemente su análisis anual de Spam para 2012 donde ha detectado como tendencia más destacada el aumento considerable del micro spam, que es el resultado del spam generado a pequeña escala por empresas que no son tradicionalmente spammers pero que se inician como tales a través de la compra de bases de datos de emails sin autorización. Este tipo de Spam se diferencia por ser de bajo volumen, de distribución poco sofisticada y por ser localizado por zonas geográficas muy delimitadas, en algunos casos se mezclan recipientes lícitos con emails conseguidos de formas fraudulentas.

Asimismo, en las tendencias para 2013 Spamina prevé que el "spam por confirmación" como una de las formas de spam que experimentaran un crecimiento mayor, el spam por confirmación es una técnica usada habitualmente por los spammers para captar nuevas direcciones de correo electrónico y ampliar sus bases de datos pero así mismo también sirve para validar sus bases de datos de correos electrónicos de forma que mejoren la integridad y se mantengan actualizadas a través de la confirmación de la recepción de los emails.

Ejemplo de spam por confirmación:  "Su buzón ha superado el límite de almacenamiento de 2 GB. Es posible que no pueda enviar ni recibir nuevos mensajes hasta que se confirme su buzón...".  Este tipo de mensajes suele aparecer con un remitente que representa a una fuente autorizada, en varios casos con vínculos externos a páginas web que han sido infectadas con malware, en estos casos los propietarios de esas páginas web no son conscientes que han sido infectadas.

FUENTE :http://diarioti.com/pronostican-auge-del-spam-por-confirmacion-y-del-micro-spam/59946
#34858
Publicado el 10 de enero de 2013 por Dani Burón

Canonical acaba de avisar de que la distribución Linux Ubuntu, estará disponible en su versión móvil a partir de Febrero para el Samsung Galaxy Nexus.

Aunque todavía queda para la versión final que estaría disponible para casi cualquier smartphone o tablet Android, Canonical ha escogido inicialmente el Samsung Galaxy Nexus, probablemente por su "vanillerismo" Android sin modificaciones de terceros, para ser el primero que oficialmente soporte Ubuntu.

Ubuntu para móviles intentará ofrecer casi la misma experiencia que la versión para ordenadores, pero pensada para pantallas más pequeñas y táctiles. De hecho si vemos la evolución del interfaz de Ubuntu, se nota cierta "tabletización".

Desde Canonical aseguran que el nuevo sistema operativa funcionará tanto en terminales de gama "baja" (al menos 512MB de RAM) como en los de gama alta, y que soportará además de aplicaciones nativas Linux en QML, también aplicaciones web ya existentes que usen HTML5.

Tras haber comprobado lo bien que funcionan algunas distribuciones de Linux en ARM, estoy seguro de que Ubuntu para móviles será un éxito. Ahora sólo queda saber si habrá instalación dual y si facilitarán algún sistema automático, para que pueda hacerse sin necesidad de un rooteo previo manual por parte del usuario.

vINQulos

CNET

FUENTE :http://www.theinquirer.es/2013/01/10/habra-ubuntu-para-el-samsung-galaxy-nexus-el-mes-que-viene.html
#34859
Gabe Newell, líder de Valve, ha vuelto a la carga contra Windows 8. En una reciente entrevista ha calificado al último sistema operativo de Microsoft como una "enorme decepción" para el sector de los videojuegos en PC, después de que meses atrás no dudase en afirmar que era una "catástrofe".

A mediados del pasado 2012 Valve se sumaba a través de Newell a las críticas contra Windows 8. El nuevo sistema operativo que por entonces no había llegado al mercado era visto desde la compañía como un error tanto por estar destinado a dispositivos táctiles como por el entorno cerrado que busca crear. El extrabajador de Microsoft fue muy crítico en sus declaraciones y con el paso del tiempo y el lanzamiento de W8 no parece haber variado su posición.

Así lo demuestra la última entrevista concedida a The Verge. "Windows 8 ha sido una enorme decepción. Ha dañado a todo el mundo en el sector del PC. En lugar de hacer que todo el mundo esté deseando comprar un PC con nuevo software, se ha producido un declive del 20% en las ventas de equipos", explicó Newell. "Se suponía que tenía que acelerar las ventas de PC un 40% cuando lo que ha hecho ha sido hundirlas, que es lo que realmente me asusta", afirmó para sentenciar que en el momendo de empezar a usar el sistema operativo se dio cuenta de que es "imposible de utilizar".

Más allá del escaso progreso a nivel técnico que supone Windows 8, desde Valve se critica el sistema de distribución de contenidos propiciado por Microsoft. En este sentido ya hemos advertido algunas críticas de desarrolladores de videojuegos, que han visto en W8 un intento de los de Redmond por avanzar en la misma dirección que Apple con su ecosistema de aplicaciones cerrado y totalmente controlado.

Confirmación del lanzamiento de Steam Box

Por otro lado, Newell habló sobre la consola que prepara su compañía, conocida hasta ahora como Steam Box y con el nombre en clave Piston. En la misma entrevista ha confirmado que habrá varias versiones de este equipo y en la que está trabajando Valve se denomina Bigfoot. "Lanzaremos nuestro propio Steam Box, lo venderemos a los consumidores nosotros mismos y tendrá Linux", confirmó Newell que también aseguró que el usuario podrá instalar Windows si así lo desea. "No será una caja bloqueada por nada que no sea la imaginación", remarcó.

Asimismo, explicó que contará con un "mando de alta precisión y más baja latencia que los mandos actuales", introduciendo como novedad la tecnología biométrica. "Tenemos montones de ideas. Creo que veréis un montón de uso de manos de los aficionados en cuanto a los datos biométricos. Esto, en esencia, añadirá más comunicación entre el juego y la persona que lo juega, especialmente en modos de los que el usuario no tenga por qué ser necesariamente consciente", explicó al respecto.

FUENTE :http://www.adslzone.net/article10391-valve-insiste-en-el-fiasco-que-supone-windows-8-para-el-sector-del-pc.html
#34860
El debate de la propiedad intelectual acerca de los enlaces sufre una vuelta de tuerca. Algunos de los principales periódicos irlandeses han propuesto recibir una remuneración por cada enlace a sus contenidos que se dé en la web, una medida que no ha tardado en generar polémica.

El sector de la prensa sigue en su búsqueda del camino para hacer más rentables sus contenidos en Internet. Hace unos meses os hablábamos la presión que habían comenzado a ejercer estas empresas para que Google aceptase pagar por enlazar a sus publicaciones e incluso en publicaciones que toman algunas de sus citas. La justificación a su proposición pasa por considerar que el buscador hace un negocio con sus contenidos y ellos no debido a que "la gente tiende a no hacer clic hasta los sitios originales si la visión general de las noticias agregadas se vuelve demasiado completa".

Como leemos en eldiario.es, un grupo de los principales periódicos irlandeses ha solicitado ser remunerados por cada enlace a sus contenidos que se publiquen en servicios con ánimo de lucro como el caso de Google. "Aceptamos que el enlace para uso personal es parte de la comunicación online de los individuos y no tenemos objeción", señalan, aunque no opinan lo mismo de los enlaces en el buscador, cuyo importe mínimo en la cantidad que pretenden cobrar es de 300 euros por link.

No obstante, los periódicos irlandeses no son los únicos que sostienen una postura en esta línea . Hace un mes los editores españoles reclamaron una compensación por copia privada a la hora de citar sus contenidos, amparándose en que son creaciones a la altura de la música, el cine o la televisión. En concreto hicieron referencia al resumen que Google y otros buscadores o agregadores de noticias hacen en sus webs y por el que consideran que deberían pagar .

Esta posición defiende que estos resúmenes, denominados "snippet", ofrecen tal cantidad de información (imágenes, resumen, microdatos, etc.) que en múltiples casos los usuarios optan por no pulsar en el enlace. Por su parte, desde la opinión contraria se mantiene que esto forma parte de la propia naturaleza de Internet, y que enlazar, compartir, comentar y las múltiples posibilidades que se abren en la Red son "el triunfo de la democratización del derecho a la información nacido con el artículo 19 de la Declaración Universal de los Derechos Humanos".

Por ahora parece complicado que la prensa consiga lo que pretende. En el citado derecho a la información se ampara la cita, la copia privada, la parodia o la reutilización de partes del contenido y es tanto la legislación europea como la española quienes lo reconocen así. ¿Conseguirá la prensa algo positivo en esta guerra en la que ha decidido adentrarse?

FUENTE :http://www.adslzone.net/article10396-los-periodicos-pretenden-que-las-webs-paguen-un-canon-por-enlazar-a-sus-contenidos.html
#34861
Apple ha anunciado que no será posible para desarrolladores modificar las capturas de pantalla de apps una vez que éstas hayan sido aprobadas.

Diario TI 10/01/13 9:37:33
Hasta ahora, los desarrolladores estaban autorizados para cambiar constantemente las capturas de una aplicación. Éstas imágenes les permiten mostrar a los potenciales visitantes de App Store el aspecto de su software lucirá en su smartphone o tablet.

Las nuevas reglas, aplicables a partir del 9 de enero, implican que las capturas de pantalla no podrán ser modificadas a menos que se envíe una actualización del código binario de la propia aplicación.

La medida ha sido aplicada con el fin de poner fin a un frecuente truco utilizado por estafadores, con el fin de hacer creer los usuarios de App Store que estaban comprando un producto distinto. Así, después de su aplicación había sido autorizada, cambiaban las capturas de pantalla por imágenes robadas de juegos populares, engañando al usuario y, de paso, apoderándose del trabajo de terceros.

El método vigente hasta ayer permitía a los desarrolladores subir una captura de pantalla que representaba la aplicación real, y después que ésta había sido aprobada, cambiar las ilustraciones por imágenes adulteradas.

Normalmente, Apple reembolsa (aunque no automáticamente como es el caso de Android) compras anuladas como resultado de estafas. La intención es que la nueva medida extraordinaria ahorre a los usuarios frustraciones, protegiendo a la vez la propiedad intelectual de los desarrolladores de la aplicación falsificada.

Fuente: Apple

LEIDO EN : http://diarioti.com/apple-prohibe-modificar-capturas-de-pantalla-de-apps-ya-aprobadas/59898
#34862
Enrique Cerezo, presidente de la entidad de gestión de derechos de autor EGEDA pero más conocido por serlo del Atlético de Madrid, ha hecho balance del año 2012 en materia de "piratería". En su línea habitual ha criticado las descargas a la par que ha reconocido que la Ley Sinde no funciona y que el sistema francés sería el modelo a seguir.

"El sistema francés es un referente, y vendría fenomenal, bien aplicado, pero falta la voluntad política". Con estas palabras contestaba Enrique Cerezo interpelado sobre el modelo antidescargas y cultural del país vecino en una extensa entrevista publicada por ABC. El presidente de EGEDA ha vuelto a cargar contra aquellos que utilizan Internet para descargar contenidos protegidos con derechos de autor y para pedir el endurecimiento de la ley. "Todo el mundo se cree que la cultura es gratis, pero no lo es. Hay señores que trabajan para la cultura y quieren comer y quieren vivir. Debe respetarse eso", explicó sobre la vulneración de los derechos de autor en la Red.

Cerezo se mostró muy descontento con la Ley Sinde. "Está claro que la aplicación de esta ley no produce ningún resultado efectivo. El sistema no funciona. Para el sector cultural ha sido un año nefasto en el tema de la piratería. Sigue habiendo más piratería que había antes", señaló, criticando que "se han cerrado tres páginas que nadie conoce y los portales importantes que viven de los contenidos ajenos no se tocan".

"A todo el sector cultural le están expoliando sus ingresos de una manera descarada. A mí me sorprende que en YouTube esté todo el cine español y americano, como si fuera legal, nadie hace nada para evitarlo. Pero yo le aseguro que no he autorizado a que mis películas se vean en YouTube, y ahí están", subrayó sobre la situación que en su opinión se da en Internet en España.

Asimismo, el presidente de la gestora criticó lo sucedido con el canon digital. "No sé cuáles serán los efectos positivos de haberlo quitado, pero lo cierto es que antes lo pagaban unas empresas extranjeras y ahora lo pagamos todos los españoles. El único efecto ha sido incrementar los márgenes de beneficio a las multinacionales", aseguró. No en vano, EGEDA es una de las gestoras que ha insistido al Gobierno para que el canon vuelva a aplicarse a dispositvos y soportes electrónicos.

¿Es la solución para todos los problemas que afirma Cerezo tiene el sector cultural un endurecimiento de la ley antidescargas? De nada parecen servir los datos que confirman el fracaso de los modelos persecutorios contra usuarios P2P ni las pruebas que demuestran que cerrar webs de enlaces no provoca una disminución de la llamada "piratería". La industria y los gestores del copyright continúan con su discurso mientras que sus alternativas en la Red siguen sin despegar al pecar de escaso catálogo y de unos precios difíciles de asumir por los usuarios.

FUENTE :http://www.adslzone.net/article10395-el-presidente-del-atletico-de-madrid-insiste-en-que-se-persiga-a-los-usuarios-de-p2p.html
#34863
El atajo de teclado estándar para acceder a la barra de direcciones en muchos navegadores suele ser CTRL+L. Esto resulta más rápido que pinchar en la barra y ponernos a escribir. Ahora bien, si usamos Firefox, podemos recurrir a una extensión que nos permitirá acceder aún más rápido: escribiendo directamente. Su nombre es Simplify Awesome Bar.

Se trata de una extensión que no necesita de un reinicio para instalarse y que, como he dicho, habilita la función de que, al ponernos a escribir, automáticamente el texto aparezca en la barra de direcciones. Como es de imaginar, resulta incompatible con la función de Firefox "Buscar texto mientras se escribe", que habrá que desactivar (si la hemos activado, claro: viene desactivada por defecto) si queremos que la extensión funcione. Otro detalle es que tampoco funcionara si tenemos el foco puesto en un campo de un formulario de una web.

Otra característica interesante con la que cuenta es que podemos mandar el texto que seleccionemos en una página a la barra de direcciones pulsando tan sólo la tecla de "espacio". Si hacemos esto y luego empezamos a escribir, el texto se añadira al principio del que habíamos colocado por este procedimiento.

Como el propio creador de la extensión recuerda, su uso resulta particularmente interesante cuando lo combinamos con el uso de ALT+Enter tras introducir una dirección en lugar de pulsar simplemente Enter, pues así lo que hayamos puesto se nos abrirá en otra pestaña nueva.

Desde luego, no es una extensión para todo el mundo. Sin embargo, para aquellos que usáis con regularidad el atajo CTRL+L y no usáis "Buscar texto mientras se escribe", seguro que os viene de perlas.

Vía | Ghacks
Descarga | Simplify Awesome Bar https://addons.mozilla.org/es/firefox/addon/simplify-awesome-bar/

FUENTE :http://www.genbeta.com/navegadores/abre-una-direccion-en-firefox-escribiendola-directamente-sin-pinchar-en-la-barra-de-direcciones
#34864
Los investigadores han estado analizando constantemente los ataques distribuidos de denegación de servicio (DDOS) lanzados por Izz ad-Din al-Qassam Cyber Fighters contra las instituciones financieras de Estados Unidos pero, hasta ahora, se sabía muy poco sobre los recursos utilizados por los hacktivistas.

Incapsula, un proveedor de servicios de aceleración y seguridad en la nube, ha descubierto http://www.incapsula.com/the-incapsula-blog/item/603-cyber-attack-us-banks algunos detalles interesantes acerca de los ataques cibernéticos y la botnet que los impulsa después de observar que el sitio web de un cliente nuevo ha sido comprometido.

Los expertos descubrieron que los ciberdelincuentes estaban tratando de operar una puerta trasera y utilizar el sitio como un bot en una botnet DDOS.

Lo más interesante es que la puerta trasera ha sido instruida para lanzar ataques de inundación HTTP y UDP contra varios bancos de Estados Unidos, incluyendo PNC, HSBC y Fifth Third Bank, todos los cuales fueron atacados en la cuarta semana de la Operación Ababil.

Las soluciones de Incapsula mitigaron inmediatamente la amenaza, por lo que se desconoce cuánto daño se ha causado, pero los investigadores creen que un sitio web de tamaño medio podría haber sido seriamente perturbado.

Un aspecto destacable, resaltado por los expertos, es que la puerta trasera pudo ser instalada en el sitio porque sus administradores utilizaron una contraseña muy débil ("admin").

Un análisis más detallado de la botnet y sus servidores de comando y control (C&C) reveló que los ataques fueron programados para durar entre 7 minutos y una hora.

"El C&C de la botnet comandaba que funcionara en 'turnos', maximizando su eficiencia y pidiéndole que renovara el ataque justo cuando la víctima empezaba a recuperarse", explicó Ronen Atias de Incapsula.

"Durante algunos de estos 'turnos', la puerta trasera fue configurada para cambiar de destino y atacar sitios comerciales no relacionados. Todo esto nos hizo creer que estábamos monitorizando las actividades de una Botnet de alquiler."

Atias subraya el hecho de que el uso de una "botnet de alquiler" no es sorprendente, considerando que existe una tendencia creciente, y tampoco lo es el hecho de que los hackers prefieren los servidores a los PCs, ya que tienen mayores recursos computacionales y, en general, pueden acceder a la red del host.

En cuanto a los atacantes, los investigadores de Incapsula han determinado que han utilizado el sitio web de una empresa de diseño web turca como servidor de C&C para la botnet. Puede que hayan utilizado este sitio web comprometido como un amortiguador entre ellos y el blanco.

FUENTE :http://news.softpedia.es/Los-expertos-identifican-y-analizan-la-botnet-utilizada-para-lanzar-ataques-DDOS-contra-los-bancos-de-EEUU-319747.html
#34865
El notorio grupo de hackers Syrian Electronic Army que apoya al Gobierno sirio regresa con otro gran hackeo. Sus últimas víctimas son varios sitios web del Gobierno de Arabia Saudita, entre los cuales el del Ministerio de Defensa.

La lista de sitios web afectados incluye el Ministerio de Defensa y otros sitios relacionados, como el de las Fuerzas Armadas, la Dirección General de Obras Militares, la Dirección General de Estudio Militar y safous.gov.sa.

Según Hilf-ol-Fozoul, otros sitios de alto perfil, como el de la Corporación de Industrias Militares y el de una institución de educación, también han sido hackeados y alterados.

En el momento de publicar esto, la mayoría de los sitios web parecen haber sido desconectados.

Una imagen de una de las desfiguraciones ha sido agregada a Zone-H http://www.zone-h.org/mirror/id/18910865

FUENTE :http://news.softpedia.es/El-Ministerio-de-Defensa-y-otros-sitios-gubernamentales-de-Arabia-Saudita-han-sido-hackeados-319793.html
#34866
 Publicado el 9 de enero de 2013 por Antonio Rentero   

Imprint Energy ha elegido bien su nombre (energía imprimible) dado que ese es el producto que desarrollan, una batería que gracias a la impresión en soporte de zinc puede conseguir desprenderse de las limitaciones de la habitual combinación de iones de litio para obtener baterías que pueden imprimirse y adoptar formas variadas gracias a su flexibilidad.

La correa del reloj puede albergar la batería y esta no sería algo rígido. Nuestro cinturón puede ser una batería adicional que añadiría autonomía a nuestro smartphone (bueno, no, volverían las noventeras fundas para móviles). Casi la imaginación sería el límite puesto que al sustituir el litio con zinc y emplear tecnología de impresión se obtienen unas láminas muy delgadas, densas, flexibles y a un coste muy bajo, a diferencia de lo que sucede en la actualidad con las baterías de litio que requieren de un encapsulado muy exigente para evitar el contacto de dicho material con el entorno por motivos tanto de protección medioambiental como de seguridad.

Esta es la razón que limita el diseño de muchos dispositivos (portátiles, móviles, tablets...) y que, a pesar de las apariencias, incluso es un obstáculo en casos como Nike Fuel Band, puesto que la parte en la que va alojada la batería, a pesar de su encapsulado con forma curva, es el único segmento no flexible.

En Imprint Energy han sorteado este obstáculo evitando el litio y empleando en su lugar el zinc como ánodo en combinación con electrolito de polímero sólido mientras que el cátodo es un óxido metálico. Hasta ahora la dificultad para emplear el zinc en las baterías recargables venía dado por los problemas de aparición de dendritas en combinación con electrolitos líquidos... de ahí que se empleen otros de tipo sólido.

Por otra parta, dado que a diferencia del litio el zinc no es tan reactivo con el entorno se hace innecesario una protección externa tan gruesa por lo que seguimos ganando con baterías que pueden ser aún más delgadas, mucho más delgadas... tanto como del grosor de un par de cabellos humanos. Además queda la otra gran e interesante novedad acerca de este tipo de baterías, y es que pueden imprimirse, pero no en 3D, sino en forma de láminas, con un patrón adecuado, como si fuese un parche para colocar sobre una prenda de vestir.

Imprint Energy puede suministrar actualmente un centenar de láminas diarias de estas baterías impresas... imaginemos cuando la economía de escala llegue a esta empresa y lo que puede suponer esto para la industria de dispositivos que puedes llevar en la propia ropa.

vINQulo

Gigaom

FUENTE : http://www.theinquirer.es/2013/01/09/la-bateria-imprimible-y-flexible-que-podria-revolucionar-el-mundo-tecnologico.html
#34867
Noticias / Ordenando el correo electrónico
10 Enero 2013, 00:33 AM
Al igual que muchos, tengo una relación de amor-odio con el correo electrónico. Si estoy esperando un correo importante, me pongo nerviosa cuando oigo que entra algo en mi buzón. Pero la mayor parte del tiempo me veo empantanada por una lista interminable de ofertas diarias, listas de correo a las que no recuerdo haberme apuntado y recordatorios que me he enviado a mí misma. Los correos importantes se pierden o se olvidan demasiado fácilmente. Y el auge del correo electrónico en los teléfonos inteligentes y tabletas ha hecho que esta saturación de correo electrónico sea aún peor. Y no tiene ninguna pinta de que el correo electrónico vaya a desaparecer. Según la empresa de investigación de mercados de tecnología Radicati Group, el año pasado había más de 2.100 millones de usuarios de correo electrónico, cifra que se prevé aumentará hasta los 2.700 millones para 2016. Además del ingente número de correos, gran parte del problema con ellos es que dependemos de la misma tecnología que se usó para enviar el primer mensaje hace más de 40 años. En los años que han pasado desde entonces, la mayoría de las innovaciones en el campo del correo electrónico han tenido lugar 'por encima' de esa tecnología.

Probablemente aún queda mucho para que aparezca algo que sustituya al correo electrónico, pero hay esperanza en mejorar los servicios de los que disponemos ahora mismo. Grandes y pequeñas empresas están trabajando para que el correo electrónico nos dé menos dolores de cabeza. He estado probando tres productos distintos que me parece que merecen la pena. Si estás dispuesto a replantearte tu buzón de entrada, una de estas tres aplicaciones te podría servir.

Mailbox

Superficialmente, Mailbox -un servicio solo para móviles que funciona con una cuenta de Gmail ya existente- tiene el mismo aspecto que muchas otras aplicaciones para correo electrónico móvil, pero tiene una ingeniosa función de 'listados': cada correo electrónico se considera una acción a ejecutar más que un mensaje que leer.

Eso significa que los correos de Mailbox no dejan de estar en negrita automáticamente cuando los lees. Hay un pequeño punto junto a cada mensaje que desaparece cuando se lee, pero lo que tienes que hacer es dejar una señal de 'hecho' cuando hayas terminado realmente con el mensaje -algo que se consigue o bien archivando, o bien borrando el mensaje después de leerlo. También puedes dejarlo en espera para que reaparezca más adelante (o incluso en un momento sorpresa que decide el propio programa).

Lo más chulo de Mailbox es que depende de gestos de deslizamiento. Para archivar un mensaje lo mueves rápidamente hacia la derecha. Si lo haces lentamente, lo borras. Muévelo lentamente hacia la izquierda para añadirlo a una lista ('comprar', 'leer', 'ver' o haz tu propia lista). O muévelo rápidamente hacia la izquierda para dejarlo en espera.

Cada una de estas acciones retira o archiva el mensaje de tu buzón de entrada, algo que me pareció liberador y escalofriante a la vez. La presentación de Mailbox hace que sea fácil volver a ver los mensajes clasificados. En la parte de arriba de la página principal de la aplicación hay tres pequeños iconos -un diminuto reloj, un buzón y una señal de visto bueno- que puedes tocar para ver todos los mensajes en esas categorías (el reloj señala los mensajes en espera, el símbolo del visto bueno los que has archivado). Un cuadradito con tres rayas en la esquina superior izquierda revela todas tus listas y preferencias.

Si te sientes realmente productivo (o simplemente tienes curiosidad por saber lo que se siente con un buzón de entrada vacío), puedes ir a la parte inferior del buzón y tocar en 'ayúdame a llegar a cero', lo que archiva todos tus correos de una vez e implica que tendrás que volver a la sección de archivo para volver a verlos. Me daba un poco de miedo probarlo, pero parecía una buena forma de empezar un nuevo año.

Desgraciadamente, no te puedes descargar Mailbox así como así, puesto que ahora mismo solo está disponible en un formato de prueba privado para el iPhone. Y, aunque se espera que lo lancen este año, ahora mismo solo funciona con cuentas de Gmail. Para ser verdaderamente competitivo, este servicio tendrá que ampliarse.

Alto

Si asocias mentalmente a AOL (siglas en inglés de America On Line, una empresa proveedora de Internet) con el correo electrónico, probablemente te acuerdes de tu primer buzón de entrada de hace una década o más, incluida la lentísima conexión telefónica que convertía la tarea de mirar los mensajes en una pesadilla. En la actualidad esta empresa intenta desembarazarse de esa imagen rancia con una página web gratuita llamada Alto que ayuda a simplificar la organización de tus mensajes.

Sé lo que estáis pensando: es imposible que AOL proponga algún avance. Yo también era escéptica, pero gracias a su aspecto limpio y sus ingeniosas características, Alto es impresionante.

El servicio, que funciona con tus cuentas de AOL, Gmail, Yahoo Mail y iCloud, se caracteriza por su uso de 'montones' que agrupan automáticamente fotos, adjuntos, mensajes comerciales y mensajes más individuales en grupos individuales a la derecha de tu entrada de mensajes (si quieres, puedes hacer que este tipo de mensajes ni siquiera lleguen a tu buzón Alto, simplemente recibes una pequeña notificación verde de 'mensaje nuevo' cuando un mensaje entra en los montones.

Tener un montón para cada miembro de mi familia me facilitó la labor de seguir las conversaciones y me gustó tener todas mis fotos en uno solo de ellos, ya que suelo tener que buscar entre los viejos correos para encontrar las imágenes que busco. Gracias a la pila de fotos, bastaba con un clic para ver cada una en un pequeño recuadro.

Otra característica interesante que descubrí al jugar un poco con los montones es que si colocas el ratón sobre alguno y lo mueves de izquierda a derecha, verás un listado en orden cronológico de lo que hay en el montón.

Alto también tiene una función de búsqueda en tiempo real que recupera automáticamente los mensajes, la información de contacto y los adjuntos mientras tecleas tu pregunta.

Tuve algunos problemas con Alto, principalmente que tardaba unos minutos en hacerme saber que tenía nuevos correos, lo que ralentizó una conversación que estaba teniendo con mi padre. También parecía que le costaba desenterrar mis antiguos mensajes de Gmail. Por otro lado, Alto abre pestañas para los montones que has mirado hace poco, las búsquedas más recientes y los correos electrónicos que estás escribiendo, con lo que mi pantalla a veces parecía un poco abigarrada.

Este servicio está en versión beta privada, pero la empresa ofrece a los lectores de MIT Technology Review acceso al servicio (lo podéis conseguir aquí). Ahora mismo no existe una versión móvil de Alto, pero se está creando.

Inky

Es mi preferido de los tres. Inky es una aplicación gratuita en nube para el escritorio de Mac y PC que ofrece una forma fantástica de gestionar tu correo electrónico mediante una interfaz inteligente y fácil de usar.

Inky incorpora un par de ideas inteligentes, la mejor de las cuales es la posibilidad de clasificar los mensajes de cada día según su relevancia, basándose en tu comportamiento clasificatorio previo. En Inky, la relevancia es el orden por defecto, pero puedes cambiarlo para que te muestre los correos electrónicos por muchos otros indicadores habituales (fecha, hora, asunto, etc.). Una gotita azul que hay junto a cada mensaje indica su importancia, según el algoritmo de aprendizaje automático del software. Cuanto más oscura sea la gota, más le parece a Inky que te importa la conversación.

Cuando empiezas a usar Inky (funciona con todas las cuentas IMAP o POP como Gmail y Yahoo Mail) el programa hace lo que puede por determinar automáticamente lo que te importa más, y puedes hacer clic sobre una gotita azul que hay junto a cada mensaje para que Inky sepa si realmente te parece relevante o no. Yo entrené a Inky un poco -principalmente diciéndole que los mensajes de familiares y algunos amigos eran relevantes- y en general se le daba bastante bien averiguar qué era más importante para mí.

Otra buena idea son las modestamente denominadas 'vistas inteligentes', pequeños iconos a la izquierda de la venta de la aplicación que clasifican automáticamente tu correo electrónico en categorías como: personal, paquetes, suscripciones, avisos sociales y recordatorios a uno mismo. Inky filtró correctamente mis correos electrónicos personales en una carpeta, facilitando la labor de estar al día con familiares y amigos.

Otra característica destacable: Inky tiene un botón para darse de baja de una suscripción con un solo clic, un círculo rojo diminuto atravesado por una diagonal que aparece en cualquier correo y que te permite mandar un mensaje para darte de baja de una lista de correo o ir a la página correspondiente para darte de baja en la web. Al mandar las notas automatizadas obtuve un éxito relativo: funcionó con dos suscripciones pero rebotó un tercer intento.

La triste verdad es que es difícil hacer que el correo electrónico sea mejor. Dicho esto, Inky es quien mejor lo hace, combinando unas características innovadoras con un buen diseño. Su principal inconveniente es que ahora mismo solo funciona como aplicación para sobremesa. Y aunque me paso la mayor parte del tiempo comprobando mi correo electrónico desde un portátil a lo largo de la jornada laboral, al igual que muchos otros, cada vez es mayor la frecuencia con que lo compruebo en mi teléfono inteligente. Con suerte, pronto llegará una aplicación de Inky para móvil.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/ordenando-el-correo-electronico
#34868
 Publicado el 9 de enero de 2013 por Dani Burón   

Tras multitud de rumores que se remontan hasta el 2009, la idea de que Apple podría sacar un nuevo iPhone de "bajo coste" se acrecienta y ya varias publicaciones aseguran que es un hecho.

Android está creciendo exponencialmente y Apple, a pesar de su legión de fans e increíbles ventas, no da más de sí con sólo un modelo cada ciertos meses y en diferentes versiones de capacidad.

En poco menos de un año, del último trimestre de 2011 al tercero de 2012, sus ventas en el mercado global han pasado del 23% al 14,6%, siendo su "archienemiga" Samsung la primera en ventas con un 31,3%.

La idea para frenar esto sería la creación de un modelo basado en iPhone 5 pero rebajando costes. Se habla de cambiar la carcasa de aluminio por una de policarbonato, o incluso cambiar componentes, pero si realmente quisieran bajar costes bastaría con rebajar sus enormes beneficios por unidad, los mayores de la industria.

Viendo la idea de Apple del "bajo coste" que planteaban con el iPad mini, a pesar de la rebaja que pueda tener el nuevo iPhone, seguirá sin duda con un precio por encima de la media, mucho más si queremos más capacidad.

Pero quién sabe, lo mismo en Cupertino empiezan a cambiar las cosas, o puede que todo esto lo manden a tomar viento y saquen simplemente modelos nuevos cada menos meses.

Total, si el iPhone 5 ha sido el smartphone ha sido el smartphone que se ha vendido más rápido en la historia, ¿para qué rebajar costes o hacerlo más respetuoso con la universalidad o el medio ambiente? La solución está en vender más modelos haciendo que la gente "los necesite".

vINQulos

WallStreetJournal

FUENTE :http://www.theinquirer.es/2013/01/09/apple-podria-estar-creando-un-iphone-de-bajo-coste.html
#34869
Ciberdelincuentes, piratas y otros usuarios de Internet dedicados a actividades ilegales o prohibidas - incluyendo disidentes en países totalitarios - tienen razones para sentirse preocupados.

Diario TI 09/01/13 12:57:05

La lingüística, que entre otras cosas describe patrones en los idiomas, puede ser utilizada para identificar usuarios determinados de Internet, por encima de los distintos servicios que utilizan.

Las dos lingüistas Aylin Caliskan Islam y Sadia Afroz revelaron en el Congreso de Chaos Communication http://lanyrd.com/2012/29c3/ ealizado entre Navidad y Año Nuevo en Hamburgo, un procedimiento mediante el cual la lingüística  puede revelar al 80% de los usuarios anónimos de Internet.

Para ello, ambas investigadoras utilizan un sistema lingüístico denominado estilometría.

Este método permite identificar la forma en que los usuarios se expresan, reconociendo palabras que se repiten constantemente y los conceptos usados por el usuario. Mediante un software especial es posible analizar y comparar patrones lingüísticos, que permiten determinar, por ejemplo, si es la misma persona formulando los mismos comentarios en distintos lugares de Internet.

"Si tenemos datos correspondientes a 100 usuarios, podemos identificar al menos a 80% de ellos", declaró Sadia Afroz (a la derecha en la fotografía).

Traducciones deficientes

El mayor reto lo constituyen los idiomas distintos al inglés, que deberán ser traducidos para poder ser utilizados por el programa.

En este contexto, las expertas fueron categóricas al señalar que los servicios de traducción automática como por Google Translate y servicios similares reducen considerablemente la exactitud de servicio, y con ello su utilidad. Las investigadores consideran que los servicios dedicados y especializados de traducción podrán solucionar el problema.

Ineficaz con Leet

Otro de los desafíos aún mayor lo representa Leet (también conocido como Leetspeak), que Wikipedia define como "un tipo de escritura compuesta de caracteres alfanuméricos, usada por algunas comunidades y usuarios de diferentes medios de internet. Esta escritura es caracterizada por escribir caracteres alfanuméricos de una forma incomprensible para otros usuarios ajenos, inexpertos o neófitos a los diferentes grupos que utilizan esta escritura. El término "leet", pronunciado lit, proviene de élite".

Ambas investigadoras coinciden en que Leet es un sistema sencillamente impenetrable para la estilometría.

En el siguiente vídeo (1 hora y 39 minutos de duración, los investigadores presentan sus conclusiones.

http://www.youtube.com/watch?feature=player_embedded&v=QRY2mfLpPCs

Fuente: SC Magazine

LEIDO EN : http://diarioti.com/la-linguistica-permite-identificar-a-usuarios-anonimos-de-internet/59892
#34870
Kim DotCom el polifacético y controvertido fundador de Megaupload, ha publicado a través de su cuenta en la red social de los ciento cuarenta caracteres, las que él considera las principales claves para acabar con la piratería. Estas declaraciones se producen unos pocos días antes del posible lanzamiento mundial del nuevo servicio de alojamiento y compartición de archivos: Mega, el cual según su creador será un nuevo Megaupload, mucho más fuerte, rápido y cien por cien legal, blindado contra las demandas. La fecha elegida para su lanzamiento conmemora la fecha del cierre el año pasado del popular cyberlocker, concretamente el 19 de Enero.

Kim DotCom cifra el número de claves para acabar con la piratería en internet  en cinco, siendo la primera y principal que el producto lanzado sea de gran calidad.

El resto de las claves para acabar con la descarga de contenido protegido por derechos de autor son: que el producto lanzado sea fácil de adquirir, que sea lanzado al unísono en todo el mundo, que su precio sea ajustado y atractivo y que sea capar de funcionar en cualquier dispositivo.

Lanzamiento y características de Mega el sucesor de Megaupload:

Mega promete ser mucho mejor que su antecesor siendo totalmente gratuito (aunque se ha confirmado la posibilidad de comprar cuentas premium con funciones avanzadas) y se cifrará los archivos compartidos desde el propio navegador proporcionando al usuario una clave de descifrado unívoca. Además hace unos días ya os revelamos varias capturas del esperado nuevo cyberlocker.

Pero Mega no es el único lanzamiento anunciado por Kim Dotcom, ya que el alemán tiene previsto sacar a la luz Megabox, un nuevo servicio musical que promete cambiar el mundo de la música y  todo el modelo de negocio que gira a su alrededor, haciendo que los artistas ingresen dinero evitando los intermediarios y que los usuarios del servicio puedan descargar música gratis simplemente por recibir un poco de publicidad. Este novedoso producto estaba anunciado a principios de este año, aunque según se ha informado posteriormente llegará unos meses más tarde que el nuevo servicio de subida y descarga de archivos.

¿Estáis de acuerdo con estas claves expuestas por el creador de Megaupload para acabar con las descargas piratas?. Esperamos vuestras opiniones.

Fuente: EuropaPress

LEIDO EN :http://www.softzone.es/2013/01/09/el-fundador-de-megaupload-da-las-claves-para-terminar-con-la-pirateria/
#34871
Las compañías de Internet como Facebook y Google tendrán que conseguir más permisos para el uso de los datos de sus usuarios si finalmente triunfa la reforma que prepara Bruselas para limitar la capacidad de las empresas para utilizar y vender esos datos, tales como los hábitos de navegación por Internet, a empresas de publicidad, especialmente cuando las personas no son conscientes de sus datos se está utilizando en ese sentido.

"Los usuarios deben estar informados sobre lo que ocurre con sus datos ", dijo Jan Philipp Albrecht, un diputado alemán del Parlamento Europeo, que está impulsando la reforma. "Ellos deben tener la capacidad de llegar a un acuerdo consciente con el procesamiento de sus datos o rechazar el uso de los mismos"

Facebook y Google, que fueron los primeros en beneficiarse del tráfico de datos de los usuarios, han estado presionando para frenar la reforma. También otros sectores como servicios de salud, ferrocarril han expresado su preocupación por esta legislación.

Albrecht, un político del partido Verde, tiene previsto anunciar hoy un plan para garantizar que los usuarios de motores de búsqueda y redes sociales puedan controlar qué parte de su datos es vendida a los anunciantes. El informe se basa en una propuesta anunciada por la Comisión Europea el pasado mes de enero para endurecer la protección de datos. El Parlamento Europeo, la Comisión y los países del bloque 27 buscarán un acuerdo sobre estas normas en los próximos meses.

Para las empresas de Internet esta legislación podría tener un efecto escalofriante para su próspero negocio. "Estamos preocupados de que algunos aspectos del informe no son compatibles con un floreciente mercado único digital europeo y la realidad de la innovación en Internet ", dijo Erika Mann , responsable de asuntos públicos de Facebook, quien añadió que el mercado digital es inevitablemente de carácter global, e incluyó los socios importantes de Estados Unidos.

La cantidad de datos online recolectados y vendidos ha crecido rápidamente. Los defensores de la privacidad estadounidenses estiman que un usuario de Facebook puede hacer ganar a la compañía 10 dólares al año haciendo clic en los anuncios, una cantidad considerable si se tiene en cuenta que la red social roza los 1.000 millones de usuarios.

Albrecht también dijo que las autoridades nacionales podrían ser autorizadas a imponer multas de entre 0,5% hasta 2% de la facturación anual por comprometer los datos del cliente, perdiendo o divulgando dichos datos. Sin embargo, políticos de alto rango en el Parlamento Europeo están presionando para que la multa máxima no supere el 1% de la facturación,.

El impulso para regular el uso de los datos viene exigido cada vez más por los propios clientes ya que los consumidores se están volviendo en contra de esta práctica. En diciembre, Instagram, propiedad de Facebook, anunció el proyecto de vender fotos de los usuarios a los anunciantes, pero tuvo que dar marcha atrás tras comprobar como muchos de sus clientes se deban de baja.

Los defensores de la privacidad dicen que las compañías no toman suficientemente en cuenta la privacidad de los usuarios. "Ellos pueden hacerlo si se sienten que sus razones para hacerlo son más convincentes que el derecho individual a la privacidad ", dijo Joe McNamee, un defensor de la privacidad en Bruselas.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/09/actualidad/1357732182_073854.html
#34872
La llegada de la aplicación BlueStacks a Windows 8, que permite ejecutar aplicaciones Android en ordenadores de sobremesa, promete ser una revolución. A continuación vamos a reflexionar acerca del error que puede suponer juntar en el mismo equipo aplicaciones de los dos sistemas.

BlueStacks se encuentra actualmente en fase beta, y como ya hemos comentado permite ejecutar aplicaciones Android en Windows 8. Este emulador viene a paliar uno de los puntos débiles de la Windows Store, que no es otro que el número de aplicaciones disponibles. Además cuenta con el soporte de Lenovo, que se ha asociado con los creadores para darle mayor atractivo al proyecto. Actualmente se puede probar en Windows y Mac.

¿Necesitamos ejecutar aplicaciones Android en Windows?

Es una pregunta complicada de responder rápidamente. La idea no es realmente una novedad. Los emuladores de Android para Windows ya existen en la actualidad y permiten a los usuarios experimentar con lo mejor del sistema operativo de Google. En ZDNet enumeran una serie de problemas que nos encontramos al usar aplicaciones emuladas.

En primer lugar, vamos a considerar la aplicación ejecutada como tres capas, Windows, el emulador y la aplicación en sí misma. Para los usuarios más experimentados será relativamente sencillo mantener actualizado todo el conjunto con las ultimas actualizaciones de seguridad pero puede convertirse en un autentico quebradero de cabeza para los usuarios más novatos. Básicamente es lo mismo que ocurre con las máquinas virtuales.

Otro problema es la falsa idea que se crean los usuarios sobre el funcionamiento de las aplicaciones. A priori esperarán que la experiencia sea totalmente satisfactoria, pero normalmente no es así. Mala optimización del emulador y problemas de compatibilidad suelen ser las principales causas que estropean la experiencia del usuario.

Por último, nos encontramos con un problema futuro para Windows, ya que intentar tapar las carencias de un sistema con este tipo de prácticas no trae beneficios a la larga. Microsoft debe seguir potenciando el desarrollo de aplicaciones para su plataforma e incentivando a las compañías para ello.

¿Creéis que es un error juntar Windows 8 y Android en un mismo equipo?

FUENTE :http://www.adslzone.net/article10387-por-que-juntar-windows-8-y-android-en-un-mismo-equipo-puede-ser-un-error.html
#34873
Investigadores del Instituto Fraunhofer de Tecnología de Medios Digitales de Alemania están desarrollando un nuevo software bautizado como NewsHistory que pretende revolucionar la tecnología aplicada en los motores de búsqueda de vídeo actuales, al aprovechar toda la información que pueda aportar el usuario para optimizar y ampliar los resultados. De esta forma, esperan crear una herramienta capaz de encontrar secuencias de vídeo con contenido idéntico a pesar de haber pasado por procesos de edición diferentes.

Por Patricia Pérez de Tendencias Científicas

Ante el boom del vídeo online que comenzó en 2006, poco a poco han ido apareciendo numerosos motores de búsqueda que permiten el indexado, catalogación y búsqueda de la enorme cantidad de material audiovisual disponible en la red.

El objetivo es que tanto usuarios particulares como profesionales, investigadores o educadores puedan encontrar el contenido que están buscando, sin importar dónde haya sido archivado, almacenado o subido.

Sin embargo, esta no es tarea fácil para los buscadores, lo que demuestra que no basta con unos algoritmos meramente automatizados. La debilidad de estos motores, así como los de cualquier portal de vídeo online o los propios canales de las televisiones, es que sus resultados se basan en algoritmos de búsqueda automática que a menudo pasan por información basada únicamente en texto.

Como consecuencia, aunque se pueden utilizar para localizar e identificar vídeos, todavía es muy difícil una comparación de secuencias individuales. Para salvar este escollo y conseguir motores de búsqueda aún más inteligentes, el Instituto Fraunhofer de Tecnología de Medios Digitales (IDMT) en Ilmenau, Alemania, ha desarrollado un software llamado NewsHistory, que incorpora además pleno uso de los conocimientos del usuario.

De momento, según explica el IDMT en un comunicado, los investigadores están trabajando en una versión demo inicial de la nueva herramienta que será presentada en marzo en la feria CeBIT, evento anual donde se muestran todas las novedades tecnológicas en hardware y software a nivel mundial, y que en esta ocasión se celebra en la ciudad alemana de Hannover.

La tecnología aprende de los usuarios

"NewsHistory proporciona a los usuarios con algoritmos de búsqueda un modelo de datos y una interfaz basada en la web para que puedan localizar secuencias idénticas en vídeos de noticias diferentes", explica Patrick Aichroth, del IDMT. Este es el responsable de la coordinación de I+D del Instituto dentro del Proyecto Cubrik, programa de investigación de la Unión Europea que pretende introducir verdaderos modelos innovadores en el ámbito de la búsqueda multimedia.

En este caso, los investigadores están aprovechando todos los conocimientos que pueda aportar el usuario para optimizar y ampliar el potencial de las técnicas de análisis automatizado. "El motor de búsqueda aprende de cada usuario individual, con lo que se mejoran los resultados obtenidos, así como la calidad de los mismos", continúa Aichroth.

De esta forma, NewsHistory permite a cada usuario añadir información adicional a los resultados generados por el motor de búsqueda, incluyendo la fecha de producción y difusión de la pieza, las fuentes o palabras clave. También es posible evaluar los resultados.

En definitiva, la consulta del internauta se convierte en sí misma en una fuente de información, al proporcionar datos que se incorporan en el motor de búsqueda; los metadatos de un vídeo que se acaba de cargar, por ejemplo, pasan a la base de datos.
Comparar y encontrar similitudes

"Comparar la información contenida en vídeos digitales online o bases de datos es muy complejo", señala Christian Weigel, del grupo de investigación Audio-Visual Systems en el IDMT. El investigador subraya que dos vídeos pueden compartir el mismo contenido pero con un proceso de edición diferente, lo que significa que se escalan y codifican en una variedad de formatos. Además, "los motores de búsqueda son a menudo incapaces de distinguir imágenes recortadas de la original en un tamaño mayor, así como los créditos o los zoom, tan populares en los canales de noticias de Estados Unidos", añade.

La versión demo de NewsHistory que se presentará en el CeBIT investigará cómo una selección de canales de televisión ha hecho uso de las mismas secuencias, cambiando su forma y editándolas. La interfaz de usuario muestra similitudes y las evalúa de forma gráfica. La búsqueda en sí misma se lleva a cabo ya sea mediante la introducción de texto o subiendo directamente secuencias de vídeo.

El objetivo de los investigadores es crear un software lo suficientemente potente para que pueda utilizarse en el futuro para comparar el contenido multimedia encontrado en grandes portales de medios online. Con todo, esperan que periodistas o documentalistas no sean los únicos usuarios. "NewsHistory es de particular interés para los medios de comunicación y los investigadores de mercado, por ejemplo, si se quieren evaluar los duelos políticos televisados subidos a la red durante un año", concluye Weigel.

FUENTE : http://www.laflecha.net/canales/blackhats/noticias/desarrollan-un-motor-de-busqueda-de-video-que-aprende-de-los-usuarios
#34874
Un diario de Palo Alto, el 'Daily Post' asegura que las pasadas navidades, unos desconocidos asaltaron el campus de Microsoft en Mountain View (Silicon Valley) y únicamente se llevaron cinco iPads, aunque había otros equipos de superior valor.

La noticia, que parece una broma y que muchos habían interpretado como márketing viral, ha sido recogida por multitud de diarios norteamericanos, así como ingleses, como The Guardian.

Este diario escribe que los productos de la manzana sustraídos por los ladrones tenían un valor de 3.000 dólares. Los ladrones ignoraron las tablets Surface y otros 'ultrabooks'.

La noticia ha corrido por las redes sociales, donde muchos usuarios han escrito que es "demasiado bueno para ser verdad". De ahí que, días después, Angela Ruggiero, del 'Daily Post', escribiera en su cuenta de Twitter: "Para todos los que se lo están preguntando, sí, la historia es muy real. Gracias por su interés".

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/ladrones-roban-microsoft-solo-llevan-ipads-2289836
#34875
Agentes de la Policía Nacional han detenido a 13 personas e imputado a otras 11, entre ellas dos mujeres, en una operación contra la pornografía infantil en la que se han rastreado 23.000 conexiones a Internet a través de las que se difundía contenido pedófilo de extrema dureza. Los implicados tienen edades comprendidas entre los 22 y 69 años.

En esta operación, denominada 'Destinity', se han practicado 20 registros domiciliarios en 15 provincias en los que se ha intervenido gran cantidad de material informático (55 discos duros, 5 ordenadores portátiles y 34 pendrives, tarjetas de memoria, CD y DVD).

Los investigados ponían archivos con contenido pedófilo de extrema dureza al alcance de cientos de miles de usuarios a través de una conocida red de intercambio P2P, según informa la Policía en una nota de prensa.

Los archivos se encontraban completamente descargados en los equipos informáticos de las personas investigadas y los nombres de estos archivos aludían expresamente a su contenido ilegal.

Los investigadores identificaron los domicilios desde los que se habían efectuado las conexiones y practicaron el registro coordinado de 20 viviendas en Asturias (1), Burgos (1), Cantabria (1), Castellón (2), Córdoba (1), Granada (2), Jaén (1), Las Palmas de Gran Canaria (1), Lérida (1), Madrid (4), Pontevedra (1), Salamanca (1), Sevilla (1), Valencia (1) y Vizcaya (1).

El material informático incautado está siendo examinado de forma exhaustiva a fin de determinar la posible existencia de otros delitos como la producción de material pedófilo, abusos sexuales sobre menores por parte de alguno de los implicados o la existencia de conexiones con otros pederastas que interactúen en la red.

FUENTE :http://www.elmundo.es/elmundo/2013/01/09/espana/1357721622.html