Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34876
Publicado el 9 de enero de 2013 por Antonio Rentero

Para quienes esta semana puedan llegar a saturarse con tanta noticia procedente del CES de Las Vegas les diremos que están a salvo y hay vida más allá de esta importante feria de la electrónica. Y quienes también piensan así son los chicos de Zuckerberg que han citado a los medios a una presentación que tendrá lugar el próximo día 15 del presente mes. Lo que no sabemos es qué nos tienen preparado.

La cita será en menos de una semana en los cuarteles generales de Facebook en Menlo Park (California) cuando en España sean las seis de la tarde. El objeto de tanta atención como ya se está generando es una misteriosa creación de la popular red social, algo que por el momento se ha mantenido tan en secreto que no disponemos de pista alguna acerca de qué puede tratarse.

Con un aséptico "ven y mira lo que estamos construyendo" la invitación al evento Facebook es incapaz de ofrecernos la más mínima información que permita aventurar nada. Tampoco en los últimos tiempos se ha producido rumorología alguna por los mentideros internáuticos.

Aunque algunos apostarán por el esperado móvil Facebook lo más probable es que se trate de alguna "revolucionaria" remodelación estilística del interfaz de usuario, tal vez para adecuar el Timeline a una estética más próxima a Windows 8 o Fipboard. Saldremos de dudas el martes que viene.

vINQulo

The Verge

FUENTE :http://www.theinquirer.es/2013/01/09/facebook-nos-cita-el-dia-15-para-presentarnos-una-misteriosa-novedad.html
#34877
El próximo 15 de marzo Microsoft pondrá punto y final al que hasta ahora había sido uno de sus servicios más exitosos. Windows Live Messenger cerrará sus puertas para siempre dentro de poco más de dos meses tras casi tres lustros de vida.

El gigante de Redmond ha concretado la fecha en la que se producirá el cierre de su servicio Messenger. Desde que hace unos meses anunciase que desaparecería para impulsar el uso de Skype, plataforma que compró en 2011 por cerca de 6.000 millones de euros, la compañía ha ido perfilando el cierre de la herramienta con la que aún se comunican miles de usuarios en todo el mundo pero que tuvo su auge a mediados de la pasada década.

Para anunciar el cese de su actividad, Microsoft ha enviado un correo electrónico a sus usuarios con un rotundo encabezamiento: "Es hora de reemplazar Messenger por Skype". Desde que hace un mes señalase que durante el primer trimestre del año se pondría fin al servicio, la compañía ha promocionado Skype con publicidad cada vez que un usuario ha iniciado sesión en Messenger. A partir del 15 de marzo los usuarios de escritorio serán redirigidos de forma automática a la web de Skype para la descarga e instalación del programa sin la posibilidad de conectarse al tradicional servicio.

Como explicó en su momento la firma norteamericana, los usuarios de Messenger podrán seguir utilizando su cuenta y contraseña en Skype. Además, la lista de contactos se conservará y se verá adaptada en Skype. Por su parte, aquellos que utilicen las versiones móviles de Messenger sí podrán utilizarlo "por un tiempo", suponemos que hasta que esté lista la versión definitiva del servicio de mensajería y voz IP para Windows Phone 8.

Como hemos dicho, la popularidad de Messenger ya no es la que era. El programa llegó a la Red en 1999 con la denominación MSN Messenger. Desde entonces fue evolucionando hasta convertirse en un completo servicio de chat añadiendo desde el envío de archivos a la posibilidad de realizar videoconferencias. En 2006 pasó a llamarse Windows Live Messenger, nombre que conserva hasta la fecha pero que no evitó su progresivo declive ante otros servicios emergentes como chats integrados en plataformas como Gmail o Facebook o las aplicaciones de mensajería móvil.

¿Vivirá Skype un aumento de usuarios gracias a la desaparición de Windows Live Messenger?

FUENTE :http://www.adslzone.net/article10389-windows-live-messenger-ya-tiene-fecha-oficial-de-cierre-definitivo.html
#34878
Continúa la marcha triunfal de la red social de Mark Zuckerberg por este nuevo. Hasta el día de hoy se lleva el premio como plataforma o servicio con más problemas de seguridad. Sin ir más lejos ayer hablamos de una vulnerabilidad que permitía grabar la cámara web de un usuario sin su conocimiento. Esta vez ha sido el servicio destinado a los empleados de Facebook gracias al cual pueden transferir archivos de forma segura. Parece ser que el problema radica en poder suplantar la identidad de los usuarios gracias a una cookie y un correo electrónico.

Aunque muchos de vosotros habréis por lo menos oído hablar de este servicio seguro que muchos de vosotros desconocíais la existencia de la página https://files.fb.com. Se trata de un servicio de transferencia segura de archivos que únicamente se encuentra disponible para  aquellas personas que trabajan en la red social.

Desde luego que Facebook no ha comenzado el año con lo que se puede decir "buen pie". Y es que a la red social se le acumulan los problemas de seguridad. Primero fue con una aplicación diseñada para que los usuario con cuenta en la red social pudiesen mandar mensajes de felicitación. Sin embargo, hubo un problema con la privacidad de la aplicación y  miles de mensajes fueron publicados por error. En el día de ayer conocíamos una vulnerabilidad en la aplicación Flash que controlaba y que permitía sin el consentimiento del usuario que otro realizase una grabación de las imágenes de la cámara web. Pues esta vez la aplicación aceptada, o mejor dicho el servicio, es el de transferencia segura de archivos de los empleados.

¿Dónde se encuentra el problema?

Todo parece indicar que el problema se encuentra en el sistema de recuperación de contraseñas que posee un sistema de seguridad bastante débil o con un fallo de seguridad bastante grave: utilizar como validación los datos de una cookie. Como bien sabéis las cookies son archivos utilizados por los navegadores y las páginas web para establecer un cierto control sobre la navegación de los usuarios, pero también pueden estar diseñadas para almacenar información importante como la contraseña o usuario de inicio en servicios de internet.

En este caso, cuando el usuario recurre a la recuperación de contraseña, cada usuario posee una cookie con un id asociado a la cuenta de correo electrónico con las que se registró. Cualquier persona que sea capaz de de hacerse con la ID de la cookie, modificando el correo electrónico sería capaz de robar la cuenta de usuario de este servicio de Facebook.

A pesar de que la contraseña aparece en la cookie, ésta sólo es válida si atacante la utiliza para restablecer la contraseña siendo imposible acceder con esta contraseña utilizando la vía normal o incluso copiando los valores de la cookie.

http://www.youtube.com/watch?v=gFKPP5K1aVw&feature=player_embedded

¿De quién es la responsabilidad?

En este caso digamos que la culpa no es directamente de los responsables de la red social sino que más bien es del sistema de validación de la compañía encargada de prestar el servicio, aunque de forma involuntaria ésta se vuelve a ver afectada por un problema de seguridad.

FUENTE :http://www.redeszone.net/2013/01/09/facebook-el-servicio-de-empleados-tiene-fallos-de-seguridad/
#34879
Un total de 80 personas sospechosas de ejecutar planes de extorsión por Internet han sido detenidas durante el fin de semana por las autoridades de Camboya. Se cree que los presuntos estafadores han extorsionado a varias víctimas de China.

Los sospechosos, chinos y taiwaneses, serán deportados durante el próximo período. Una orden para expulsar a 53 de ellos – 12 chinos y 41 taiwaneses – ya ha sido firmada por el Ministro del Interior en función, Em Sam Ann, informa VOA.

Las autoridades de China y Taiwán están actualmente en Camboya para manejar el proceso de expulsión.

La operación viene como una respuesta a la queja presentada por las autoridades chinas, que actualmente están tratando de desbaratar varias estafas operadas por individuos que viven en el extranjero.

Este es el quinto grupo criminal de este tipo desmantelado por las autoridades de Camboya en los últimos años.

FUENTE :http://news.softpedia.es/80-estafadores-chinos-y-taiwaneses-han-sido-detenidos-en-Camboya-319468.html
#34880
Un software desarrollado por el FBI y Ernst & Young ha ayudado a las autoridades a determinar cuáles son las palabras y frases más comunes utilizadas en conversaciones de correo electrónico por los empleados implicados en fraude corporativo.

La palabra utilizada más frecuentemente http://www.actionfraud.police.uk/common-fraud-phrases-revealed-jan13 parece ser "encubrir", seguida por "cancelar" e "ilegal". Frases como "error de inversión" y "nadie sabrá" ocupan los puestos cuarto y quinto.

"El tráfico de correo electrónico es aprovechado sólo por los reguladores o investigadores de fraude cuando el daño ya se ha hecho", señaló el Dr. Rashmi Joshi, director de Fraud Investigation & Disputes Services en Ernst & Young.

"Las empresas están tratando de encontrar activamente tendencias específicas y banderas rojas – inicialmente de forma anónima – pero con el potencial de investigación donde se encuentra un patrón de fraude potencial."

Ésta es la lista completa de las diez palabras y frases utilizadas con más frecuencia por los estafadores corporativos:

1. Encubrir
2. Cancelar
3. Ilegal
4. Error de inversión
5. Nadie sabrá
6. Área gris
7. Me lo deben
8. No ofrecer información de forma voluntaria
9. No ético
10. Fuera de los libros

FUENTE :http://news.softpedia.es/Las-palabras-mas-comunes-utilizadas-en-correos-electronicos-de-fraude-encubrir-cancelar-ilegal-319321.html
#34881
La Unión de Estudiantes Judíos de Francia (UEJF) ha llevado a Twitter ante los tribunales en un juicio previsto este martes en París, con el objetivo de obligar a la famosa red social a identificar a los autores de mensajes antisemitas, racistas u homófobos que se publicaron el pasado mes de octubre, según ha anunciado el abogado de la asociación, Stéphane Lilti.

La UEJF también pide a la justicia que fuerce a Twitter a poner en marcha un dispositivo para señalar los contenidos considerados ilícitos según la ley francesa. El tema es portada en la prensa francesa del día.

Tras la denuncia, interpuesta a finales del pasado mes de octubre, la abogada en Francia de la red social, Alexandra Neri, explicó que su cliente siempre actúa "respetando la ley (...) cada vez que está en disposición de hacerlo" y que "no se esconde detrás de una barrera jurídica".

Condiciones de uso

De hecho, en las condiciones de uso de Twitter se señala la siguiente advertencia: "Lo que usted dice en Twitter puede verse en todo el mundo, y al instante. Eres lo que tuiteas". Además, explica que cada usuario es "responsable" de los comentarios que publica.

Sin embargo, y como señala el abogado especialista en temas de internet Mathieu Prud'homme, "Twitter también puede ser considerado responsable si puede probarse que la companía está al tanto de los mensajes ilegales que se publicaban en su página y no hace nada para eliminarlos rápidamente".

Es esta la razón que ha llevado a la UEJF a denunciar los hechos, que este martes se verán en una audiencia en un tribunal de París, y, en concreto, a requerir información sobre los responsables de unas 60 cuentas que ya fueron desactivadas en octubre por Twitter a petición suya, y que contenían mensajes antisemitas bajos el 'hashtag' #unbonjuif' (#unbuenjudío).

La UEJF ha pedido, además de que se identifique a los autores de los mensajes xenófobos y antisemitas, que se imponga una multa de 10.000 euros por cada día en que no se retiren los mensajes ilegales.  SOS Racismo, MRAP y Licra también se han unido a la demanda.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/asociacion-judia-lleva-twitter-tribunales-mensajes-antisemitas-2288978
#34882
Los responsables del Beidou (BDS, siglas en inglés), el sistema de navegación por satélite fabricado en China, se han propuesto arrebatarle entre el 70 y el 80 por ciento del mercado nacional al Sistema de Posicionamiento Global, más conocido como GPS (siglas en inglés), afirmó el portavoz del sistema, Ran Chengqi.

"Esperamos que las industrias basadas en el Beidou lleguen a controlar entre el 15 y el 20 por ciento del mercado en 2015", señaló Ran, también director de la Oficina de Navegación por Satélite de China, durante una conferencia de prensa sobre el lanzamiento oficial del sistema celebrada en Beijing.

Ran anunció que el BDS ha empezado hoy jueves a proporcionar servicios de posicionamiento, navegación, tiempo y mensajes cortos a los usuarios civiles de China y las zonas circundantes de la región Asia-Pacífico.

Las funciones generales y el comportamiento del BDS son "comparables" a los del GPS, aseguró Ran.

El portavoz explicó que el servicio abierto del BDS, que ya está disponible, tiene una precisión de posicionamiento de diez metros, una exactitud de velocidad de 0,2 metros por segundo y una precisión de tiempo unidireccional de 50 nanosegundos.

El BDS ofrece más facilidades a los usuarios de sistemas de navegación cuyos equipos son compatibles con múltiples sistemas, ya que les evita depender de un solo servicio, añadió Ran.

Según un informe de 2011, el 95 por ciento de los equipos de navegación por satélite de China dependían de los servicios del GPS. Las estadísticas industriales muestran que la producción total del sector de servicios de navegación del país superará los 120.000 millones de yuanes (19.200 millones de dólares) en 2012.

China lanzó su primer satélite para el BDS en 2000. Desde 2003 se ha estado utilizando una versión preliminar del sistema a modo de prueba en ámbitos como el control del tráfico, los pronósticos meteorológicos y las labores de paliación de desastres.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/china-pretende-sustituir-el-gps-por-su-bds
#34883
Uno de los pasos previos para la instalación de una ROM personalizada es el desbloqueo del bootloader o gestor de arranque. En los dispositivos Nexus 4 y Galaxy Nexus es tan sencillo como ejecutar un comando fastboot, aunque conlleva una serie de inconvenientes. Sin embargo, un desarrollador ha compilado la aplicación BootUnlocker, que permite llevar a cabo dicho proceso sin requerir reinicios o wipes –formateo de la memoria- facilitando la tarea enormemente.

Google, a diferencia de otros fabricantes, permite desbloquear el gestor de arranque de los dispositivos Nexus mediante un simple comando -fastboot oem unlock-. Sin embargo, como medida de seguridad, cada vez que se realiza este paso es necesario un wipe o formateo de la memoria que restaura los valores de fábrica y elimina todo rastro personal. Ahora, un desarrollador ha logrado descubrir una vulnerabilidad que permite realizar este proceso evitando la parte más incómoda del desbloqueo del terminal.

La herramienta

Se llama BootUnlocker y por ahora es compatible con los Nexus 4, Nexus 10 y Galaxy Nexus. La principal función de esta aplicación, que está disponible para su instalación desde Google Play, es la de permitir el bloqueo y desbloqueo del gestor de arranque (o bootloader) con tan solo ejecutar dicha aplicación. El único requisito es que el dispositivo tenga root. De este modo, a través de la sencilla interfaz del programa es posible llevar a cabo un proceso que anteriormente solo era posible con una herramienta disponible en el SDK de Android, los comandos Fastboot. Si bien no es complicado, requería unas medidas de seguridad adicionales como el reseteo del terminal, además de conectar el dispositivo a un PC y disponer del software adecuado.

Tan fácil como instalar una aplicación

Con BootUnlocker los pasos a seguir se simplifican a instalar la aplicación y ejecutarla, sin tan siquiera activar la opción de depuración USB. No obstante, a pesar de la buena finalidad de la aplicación, es importante resaltar el posible fallo de seguridad del sistema. Si bien la herramienta en sí misma no conlleva ningún riesgo para el usuario, es el sistema por el que consigue saltarse las medidas de seguridad impuestas por Google el verdadero problema. Habrá que vigilar de cerca la posible vulnerabilidad del sistema frente al malware así como de una posible respuesta del buscador frente al "bug" detectado.

FUENTE :http://www.movilzona.es/2013/01/08/como-desbloquear-los-nexus-4-y-galaxy-nexus-con-bootunlocker/
#34884
Publicado el 8 de enero de 2013 por Antonio Rentero

Además de los conocidos y breves poemas japoneses, Haiku es el nombre de un sistema operativo muy singular puesto que llevaba más de una década aletargado esperando su momento. Heredero de BeOS, un sistema operativo de código abierto que llegó a ser muy popular a mediados de los 90 ahora llega en una versión descargable e instalable desde un DVD o desde un pendrive USB.

Una de las grandes ventajas de este SO es su capacidad para instalarse en una memoria USB de manera que pueda ejecutarse directamente desde la misma sin necesidad de instalar absolutamente nada en el ordenador sobre el que vayamos a trabajar. El archivo .image puede copiarse desde Unix, Linux, OS X y Windows. Una vez copiado al dispositivo portátil de almacenamiento de memoria bastará con insertarlo en el puerto USB y reiniciar el equipo para que arranque desde Haiku.

Se creará automáticamente una partición de 600 Mb para el nuevo SO dejando el resto disponible. En función de la configuración del equipo pueden presentarse incidencias que impidan que arranque, pero cuando lo hace no tarda más de 15 segundos en hacerlo y ofrecer un escritorio perfectamente funcional, quizá con el inconveniente de que por defecto aparece con una resolución 1024×768 que no podemos cambiar a no ser que buscando entre foros de usuarios localicemos viejos drivers de BeOS.

Su kernel está basado en otro sistema operatovo de código abierto, NewOS, capaz de trabajar en 32 y 64 bits. Haiku incorpora preinstaladas distintas demos y aplicaciones como calculadora, editor de iconos, editor de texto, grabador de sonidos, gestor de contactos, gestor de correo electrónico, reproductores multimedia, visor de PDF y, como homenaje a lo retro, un programa que permite ver televisión... pero televisión analógica.

Al menos su navegador permite utilizar las páginas actuales con sólo algunos fallos en configuraciones muy concretas, como por ejemplo el famoso Flash o HTML5. Tengamos en cuenta que este SO fue diseñado hace década y media para funcionar en un entorno futuro en el que habría coprocesadores encargándose del trabajo, tratando de generar múltiples trazados de cómputo paralelo de tareas, y Haiku consigue con pocos recursos encargarse de esta tarea y ofreciendo un excelente campo de experimentación a todos los amantes del código abierto.

vINQulos

ArsTechnica

FUENTE :http://www.theinquirer.es/2013/01/08/haiku-alpha-4-so-codigo-abierto-beos.html
#34885
Sufría ataques DDOS por su posición en los récords.

Retrominano era el jugador mejor posicionado en los ránkings de Call of Duty: Black Ops 2 en Xbox 360, el conocido juego de acción de Activision. En los últimos días había sido objeto de un ciberacoso constante que ha terminado haciendo que reinicie sus estadísticas al nivel 1.

Según ha informado, sufría acoso por otros jugadores y ataques DDOS -ataque de denegación de servicio- desde Estados Unidos que le impedían jugar más de diez minutos. Según la historia en Reddit http://www.reddit.com/r/blackops2/comments/164dfv/after_constant_ddos_former_1_player_retrominano/ , Retrominano intentó cambiar su dirección IP en numerosas ocasiones, pero no surtió efecto, lo que le hizo resetear sus victorias.

Activision no se ha pronunciado aún sobre este incidente.

FUENTE :http://www.vandal.net/noticia/1350632978/el-mejor-jugador-de-cod-black-ops-2-en-xbox-360-se-retira-por-ciberacoso-/
#34886
Cuesta creer en un primer momento que un teléfono sea resistente al agua... y no nos referimos a las salpicaduras, eso ya no tiene mérito. De lo que hablamos es de sumergirlo en, por ejemplo, una pecera y que anda le pase. Eso es justo lo que ofrece el nuevo Sony Xperia Z que acaba de ser presentado en la feria CES y que, por lo que de él se ha dicho, a buen seguro que es uno de los modelos que marcarán tendencia en este año 2013.

Gracias a que cumple el estándar IP57, el resto de las características más importantes de este terminal puedes verlas en este enlace, el nuevo modelo de la compañía japonesa ofrece resistencia al polvo, lo que siempre es interesante, pero lo realmente destacable es que también soporta inmersiones en el agua. Esto, evidentemente, es posible gracia a que su carcasa es tipo "unibody", por lo que está construida en una única pieza, lo que evita que existan ranuras por las que se pueda filtrar el líquido.

Esto se pudo ver en el vídeo de presentación del producto, pero siempre se puede pensar que es una información sesgada... pero no es el caso, ya que en un vídeo de GSM Online en directo se puede ver cómo un Sony Xperia Z está en el interior de una pecera y funciona de forma normal:

http://www.youtube.com/watch?v=DlzjkUKzLfo&feature=player_embedded

Otro vídeo muy intresante

Otros de los detalles que quedan bastante claros en otro vídeo, en este caso oficial, es que tanto la cámara, como era de esperar ya que es de 13 megapíxeles con sensor Exmor RS, realiza unas grabaciones y fotografías de gran calidad. Además, se aprecia también que la calidad de la pantalla con tecnología Bravia Mobile es realmente buena. Sin duda, mucho van a tener que "remar" el resto de compañías para hacer sombra a este dispositivo.

http://www.youtube.com/watch?feature=player_embedded&v=zPMOrFnIRGQ

Finalmente, es claro que el sistema operativo Android 4.1.2 funciona a las mil maravillas y que la fluidez es la nota predominante en el manejo del Sony Xperia Z. Además, ofrece opciones de control del consumo de energía que serán de una gran ayuda, aunque esto hay que verlo en vivo y en directo para poder valorar debidamente su funcionalidad.

FUENTE :http://androidayuda.com/2013/01/08/el-sony-xperia-z-es-resistente-al-agua-descubrelo-en-un-video/
#34887
NVIDIA presentó el NVIDIA® Tegra® 4 , el procesador móvil más rápido del Mundo, con un record de desempeño y duración de la batería para darle vida a los teléfonos inteligentes, tabletas, dispositivos de gaming, infoentretenimiento y sistemas de navegación de los automóviles y PCs .

Diario TI 08/01/13 19:26:41
Tegra 4 ofrece un procesamiento gráfico excepcional, con una navegación por internet rápida como un rayo, apariencia visual única y nuevas capacidades para la cámara a través del  fotografía computacional.

Previamente llamado "Wayne," Tegra 4 contiene 72 núcleos NVIDIA GeForce™ GPU a medida – o seis veces el poder del GPU Tegra 3 – con lo cual entrega una experiencia de gaming más realista y una pantalla de mayor resolución. El Tegra 4 Incluye el primer CPU de 4 núcleos de ARM, el Cortex-A15, que tiene un desempeño de 2.6 veces más rápido para navegar la web y un perfomance increíble para las aplicaciones. Tegra 4 también permite soporte de voz y datos mundial de 4G LTE a través de un chipset opcional, la quinta generación del procesador NVIDIA Icera® i500. Más eficiente y tiene el 40% del tamaño de los modems convencionales, i500 tiene 4 veces más de capacidad de procesamiento que su predecesor. "Tegra 4 provee un enorme poder de procesamiento y eficiencia para darle vida a los teléfonos inteligentes, tabletas, dispositivos de gaming, sistemas en automoviles y PCs", dijo Phil Carmack, senior vice president de la unidad de negocios de Tegra en NVIDIA. "Sus nuevas capacidades,  particularmente en el área de fotografía computacional, ayudará a un amplio rango de productos existentes y guiarán a la creación de otros nuevos."

Capacidad Fotográfica Computacional

Dentro del procesador Tegra 4 encontramos la Arquitectura Fotográfica Computacional, que automáticamente entrega videos y fotos en high dynamic range (HDR) fusionando el poder de procesamiento del GPU, CPU y el procesador de imagen-señal de la cámara. Es la capacidad del HDR que captura imágenes, incluyendo aquellas tomadas con el flash, de la forma que son vistas por el ojo humano – con detalle tanto en las áreas brillantes como oscuras. Poder de Eficiencia sin Precedentes Diseñado para una máxima eficiencia en la energía, Tegra 4 incluye un núcleo de ahorro de batería de segunda generación para el bajo consumo durante el uso básico, y una pantalla con tecnología PRISM2 que reduce la energía del fondo de pantalla para poder mostrar mejores gráficos.

Tegra 4 consume menos del 45 por ciento de energía que su predecesor, Tegra 3, en los usos más habituales. Y le permite hasta 14 horas de reproducción de videos HD en teléfonos.

Características principales de Tegra 4:

• GeForce GPU con 72 núcleos a medida
• CPU de Cuatro núcleos ARM Cortex-A15 CPU, además un núcleo de ahorro de batería de 2da generación
• Arquitectura Fotográfica Computacional
• LTE disponible a través de un chipset opcional Icera i500
• Soporte para 4K definición de video ultra-high

enlace

http://la.nvidia.com/tegra.

FUENTE :http://diarioti.com/nvidia-presenta-el-procesador-movil-mas-rapido-del-mundo/59854
#34888
El mes pasado ya comentamos algunos problemas que existían en estos televisores y algunas de sus consecuencias, como el robo de datos de las unidades USB del usuario que están conectadas al televisor. Ahora hemos decidido entrar un poco más en detalle y analizar los principales problemas que nos podemos encontrar en los Samsung Smart TV, que a día de hoy es uno de los tipos de televisor inteligente más vendidos. ¿Son seguros este tipo de televisores?

Aunque parezca mentira, sólo el año pasado se vendieron más de 80 millones de televisores inteligentes por lo que es probable que cuando finalicemos este año, la cifra pueda llegar a superar la anterior. Si tenemos que hablar de televisores inteligentes es inevitable tener que hacer referencia en primer lugar a Samsung, que es el fabricante número 1 de este tipo de equipos, aunque fabricantes como LG y Sony comienzan a dejarse ver en este mercado que comienza a ganar usuarios en detrimento de los televisores convencionales.

Posibles formas de ataque

Antes de nada, vamos a analizar las superficies o los factores que posee el televisor y que podrían provocar que éste sufra un ataque por una tercera persona, bien de forma remota o recurriendo al acceso físico:
1.Las aplicaciones disponibles en las tienda virtual que poseen este tipo de dispositivos son una de las vías por las que una tercera persona podría lleva a cabo la infección del dispositivo con malware, pudiendo llegar a suceder algo que ya vimos en Google Play.
2.La conexión a internet también puede convertirse en un problema, o más que la conexión, la navegación por páginas que podrían estar infectadas con scripts que aprovechasen las vulnerabilidades del sistema operativo de los televisores para proceder al robo de información o la instalación de malware.
3.También podría ser una posible vía de ataque la utilización de unidades USB, ya que éstas podrían estar infectadas con algún tipo de malware que podría instalarse en el dispositivo.

Añadir que todas las aplicaciones que existen están desarrolladas en HTML, javascript y Flash, por lo que actualmente son los únicos formatos aceptados por los televisores Samsung Smart TV.

Análisis del sistema operativo

El sistema operativo que ha utilizado la firma coreana para sus televisores ha sido una versión de Linux modificada por los propios responsables de la compañía para adaptarlo a las necesidades de sus televisores inteligentes. Después de haber sido sometido a un análisis exhaustivo se ha podido comprobar que todas las aplicaciones y tareas que se ejecutan y se llevan a cabo en el televisor se hace desde un punto de vista de administrador, es decir, todo se hace utilizando root, algo que podría provocar un problema de seguridad ya que no existe una jerarquía de permisos que permitiría aislar las funciones y llamadas al sistema más críticas.

25 root 0 SW [mmcqd]

37 root 1692 S -/bin/sh

58 root 1692 S /bin/sh /mtd_exe/rc.local

67 root 1502m S ./exeDSP

88 root 0 SW [aeMsgTask]

149 root 0 SW [khubd]

247 root 0 SW [flush-179:0]

256 root 17692 S /mtd_cmmlib/BT_LIB/bsa_server -all=0 -diag=0 -hci=0

265 root 0 SW [usbhid_resumer]

458 root 234m S /mtd_appdata/Runtime/bin/X -logfile /mtd_rwarea/Xlog

579 root 486m S /mtd_appdata/InfoLink/lib/WidgetEngine 67 51982

1047 root 1688 S udhcpc -i ra11n0 -t 5 -T 5 -b

1067 root 3684 S N /mtd_exe/Comp_LIB/UEP.b

1075 root 10680 S ./MainServer /mtd_rwarea/yahoo

1079 root 10072 S ./PDSServer

1080 root 18656 S ./AppUpdate com.yahoo.connectedtv.updater

1112 root 18956 S ./BIServer com.yahoo.connectedtv.samsungbi

1133 root 361m T /mtd_down/emps/empWebBrowser/bin/BrowserLauncher
1368 root 9592 S Download 42060 -1

En la lista anterior se puede ver como cualquier aplicación se utiliza bajo los permisos de root. Sin embargo, los desarrolladores de Samsung tratan de prevenir ésto ubicando todos estos ficheros y los que se generen de la ejecución de estos en una sandbox permanente de la cual, es imposible de abandonar.

Errores en las API y en las aplicaciones pre-instaladas

La desventaja y el problema de seguridad que tiene la ejecución de las aplicaciones como root, es que en el caso de que las API del televisor tengan fallos de seguridad, estos pueden ser utilizados para escapar de las sandbox y conseguir afectar al sistema de ficheros del sistema operativo. A ésto, hay que sumar que las aplicaciones pre-instaladas tengan un fallo de seguridad. En este caso, el fallo de seguridad proporcionaría al atacante la posibilidad de de extraer el código de comprobación de estas aplicaciones para escapar de la sandbox y así ser utilizado para que las demás escapen.

Otro posible problema de seguridad y que no podemos pasar por alto es la actualización de firmware que en las Samsung Smart TV se puede hacer mediante conexión a internet o utilizando una unidad USB. El archivo firmware no posee ningún tipo de comprobación por lo que, en el caso de que este fichero haya sido modificado por una tercera persona, este firmware sería instalado sin ningún tipo de seguridad previa, lo que podría suponer dejar "muerto" el televisor en el peor de los casos o tener instalado en el sistema operativo malware.

Conclusiones finales

A pesar de que las Smart TV sean unos dispositivos increíbles y que simplifiquen mucho la vida de los usuarios, poniendo un fácil acceso a determinados servicios, en lo referido a la seguridad es necesario que mejoren bastante, o por lo menos en el aspecto de Samsung, ya que de no ser pronto podrían convertirse en un blanco para los hackers y los ciberdelincuentes.

Más detalles AQUÍ http://grayhash.com/2012/12/20/samsung_smart_tv_security/

FUENTE :http://www.redeszone.net/2013/01/08/samsung-smart-tv-sus-fallos-de-seguridad-al-detalle/
#34889
Estaba anunciado para la segunda semana de enero, y cumpliendo con el calendario establecido, ya está aquí Firefox 18. La nueva entrega del navegador de la Fundación Mozilla trae novedades significativas. Entre ellas, el nuevo compilador javascript en tiempo de ejecución IonMonkey, que mejora el rendimiento en un 26% frente a su predecesor.

La ventajas y velocidad de IonMonkey las podéis probar mediante una demostración de juego en línea creado por el equipo de Mozilla. El nuevo compilador acelera de forma notable aplicaciones web, juegos y páginas con alta carga de código javascript.

Además de lo anterior, Firefox 18 ofrece soporte para pantallas Retina (OS X 10.7 o superior), soporte preliminar para WebRTC, un nuevo algoritmo de escalado HTML de imágenes, mejor rendimiento en el cambio de pestañas y mayor velocidad en el arranque de la aplicación.

Firefox 18 ha sustituido sus propios eventos táctiles MozTouch por los estándar del W3C. Respecto del visor PDF integrado, no viene habilitado por defecto. Para activar esta funcionalidad hay que entrar en la configuración mediante about:config, y establecer el valor de pdfjs.disable en false.

Podéis consultar las notas de versión para otros detalles. Ahora es el momento de descargar y probar la versión más rápida de Firefox publicada hasta la fecha.

Firefox está disponible para sistemas operativos de escritorio (Windows, Mac y GNU/Linux) así como para Android.

Web | Descarga http://www.mozilla.org/es-ES/firefox/fx/

FUENTE :http://www.genbeta.com/navegadores/firefox-18-nuevo-compilador-javascript-y-la-velocidad-por-bandera
#34890
Madrid. (EP).- Una adolescente, junto a una amiga, ha drogado a sus padres con medicamentos para hacerles dormir y vulnerar el control de acceso a internet que mantenía su familia. Las jóvenes durmieron a los padres para permanecer conectadas a la Red durante horas.

El control del acceso a internet se ha convertido en uno de los deberes más complicados para los padres en los últimos años. La variedad de formas de conexión, a través de ordenadores o de dispositivos electrónicos, así como la posibilidad de hacerlo a todas horas, han complicado el control que se tiene sobre el acceso a internet de los hijos.

Muchos padres han optado por restringir las horas de conexión a la Red. De esta forma, pueden ejercer un control más directo sobre las páginas que sus hijos visitan y evitar así episodios de adicción a Internet o acoso virtual. Sin embargo, los adolescentes también han investigado diversas formas de vulnerar este control. El último caso lo han protagonizado dos adolescentes de Sacramento, California.

Las jóvenes de 15 y 16 años condimentaron unos batidos de un restaurante con medicamentos somníferos para aturdir a los padres. La pareja mantenía una política de toque de queda que impedía el acceso a Internet a partir de las 10 de la noche, según ha informado The Guardian. Para alargar el tiempo de conexión, la hija de la pareja y una amiga drogaron a los padres y cuando estos se durmieron, permanecieron conectadas a internet durante horas. Se desconoce el contenido de sus visitas a la Red.

Desafortunadamente para ellas, los padres notaron los síntomas del aturdimiento al día siguiente y se hicieron un test para comprobar si tenían drogas en el organismo. El resultado positivo les llevó a denunciar su situación a la Policía. Según han informado las autoridades a The Guardian, los padres tuvieron constancia de que era obra de su hija horas después. Por el momento, la investigación se ha centrado en el análisis de las drogas contenidas en el alimento. Se desconoce si los padres presentarán cargos contra las dos chicas.

FUENTE :http://www.lavanguardia.com/sucesos/20130108/54358901981/adolescente-droga-padres-conectarse-mas-tiempo-internet.html
#34891
El cambio en la dirección de la SGAE en 2012 no supuso un giro radical en lo que a sus prácticas recaudatorias se refiere. La entidad gestora recaudó más de 230.000 euros el pasado año provenientes de Renfe en concepto de derechos de autor por las melodías que suenan en sus trenes.

El anuncio de adjudicación de la empresa pública lo deja claro. Más de 232.000 euros fueron abonados por Renfe a la Sociedad General de Autores y Editores (SGAE) el pasado año por los canales de música que ofrece en sus trenes a pesar de que parte de la misma es de dominio público. En concreto, ésta puede ser escuchada en su gama de trenes en sus trenes Alaris, Altaria, AVE, Alvia, Euromed, Arco y Talgo con el fin de amenizar los viajes.

No obstante, la SGAE no fue la única gestora que recibió una importante suma de la compañía ferroviaria. Más de 30.000 euros fueron destinados a pagar a AGEDI (Asociación de Gestión de Derechos Intelectuales), mientras que 28.916 euros acapararon el epígrafe "otras licitaciones" en el que se incluyen "artistas, intérpretes o ejecutantes".

Como leemos en elmundo.es, la SGAE y Renfe tienen una llamativa relación. Se trata de la actual directora general de la entidad gestora, Natalia Garzón Pacheco, quien trabajó para Renfe en 2004 tras ser nombrada directora general de Planificación y Finanzas de la compañía después de ser inspectora de Finanzas del Estado. Garzón Pacheco llegó a la entidad en sustitución de Enrique Loras, imputado en la Operación Saga, en la que también estuvo implicado su expresidente Teddy Bautista.

Polémicas prácticas recaudatorias

Dicho escándalo, unido a la reciente imputación de Ramoncín, se suman a las prácticas recaudatorias que acabaron con una fuerte sanción contra la entidad recientemente. Se trata de la multa que dictaminó la Comisión Nacional de la Competencia, quien consideró "abusivas" las tarifas de la gestora en bodas batizos y comuniones e impuso una sanción de 1,7 millones de euros. Asimismo, la entidad recibió hace unas semanas otra mala noticia, cuando el Tribunal Supremo dio la razón a Julio Alonso en el caso SGAE = Ladrones.

FUENTE :http://www.adslzone.net/article10380-la-sgae-recaudo-230000-euros-en-2012-por-las-melodias-de-los-trenes-de-renfe.html
#34892
Se ha detectado otro certificado fraudulento que pretende legitimar páginas falsas de google.com (aunque podría hacerlo de otras). Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero.

Lo que ha ocurrido (otra vez) es que se ha firmado un certificado falso para dominios de Google con certificados intermedios emitidos por la empresa turca TurkTrust. Al parecer, en agosto de 2011, TurkTrust emitió y facilitó a un tercero dos certificados intermedios, en vez de los finales. Esto permitió a los receptores firmar certificados para cualquier dominio, circunstancia que parece que han aprovechado para firmar uno de *.google.com entre otros. Si de alguna forma, el atacante consigue redirigir a la víctima a otro servidor envenenando sus DNS o con cualquier otro método, llegará a un servidor falso que el navegador mostrará válido por SSL.

Esta es prácticamente la misma situación que ocurrió con Comodo y Diginotar en 2011.

En esta ocasión han sido tres los certificados revocados. Dos destinados a firmar, y uno final destinado a suplantar los dominios. Si nos fijamos en los certificados revocados en el sistema, ya son dos los destinados a suplantar a Google (uno revocado en marzo de 2011 y otro ahora). Parece que cuando un atacante tiene la posibilidad de firmar dominios populares, se decanta por el buscador.

Lo curioso de este último certificado es su lista de Subject Alternative Names (o "nombre alternativo del titular"). Este es un campo del estándar X.509 que, aunque disponible desde 1999 no es excesivamente común. Los SAN permiten que los certificados sean válidos para varios dominios. Algo parecido a los comodines o "wildcards" pero que va más allá haciendo que un solo certificado sea válido para dominios totalmente diferentes. Así, el navegador, cuando valida un certificado contra un dominio se fija en el CN (common name) del certificado, en si valida con un comodín ("wilcard") y por último si valida en su lista de SAN.

En este certificado, observamos que se ha creado con el fin de ser válido para toda esta lista:

*.google.com, *.android.com, *.appengine.google.com, *.cloud.google.com, *.google-analytics.com, *.google.ca *.google.cl, *.google.co.in, *.google.co.jp, *.google.co.uk, *.google.com.ar, *.google.com.au, *.google.com.br, *.google.com.co, *.google.com.mx, *.google.com.tr, *.google.com.vn, *.google.de, *.google.es, *.google.fr, *.google.hu, *.google.it, *.google.nl, *.google.pl, *.google.pt, *.googleapis.cn, *.googlecommerce.com, *.gstatic.com, *.urchin.com, *.url.google.com, *.youtube-nocookie.com, *.youtube.com, *.ytimg.com, android.com, g.co, goo.gl, google-analytics.com, google.com, googlecommerce.com, urchin.com, youtu.be, youtube.com

Y después ha sido firmado con el certificado de TurkTrust para darle validez.

Microsoft ha publicado la actualización correspondiente para la revocación de certificados en toda la familia Windows, mediante el KB 2798897 disponible a través de Windows Update o los canales oficiales de descarga. El resto de navegadores han actualizado sus listas de revocación para bloquear los certificados.

Más información:

Revoking Trust in Two TurkTrust Certificates https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/

TURKTRUST - Fraudulent digital certificates could allow spoofing = DigiNotar - The Sequel? http://www.cupfighter.net/index.php/2013/01/turktrust-fraudulent-digital-certificates-could-allow-spoofing-diginotar-the-sequel/

FUENTE : http://www.laflecha.net/canales/seguridad/noticias/nuevos-certificados-fraudulentos-para-googlecom-y-otros-dominios
#34893
SpareOne es uno de los nuevos proyectos galardoados con el premio del CES 2013 en la categoría "Tecnología para un mundo mejor". Se trata de un teléfono sin pantalla ni nigún tipo de característica extra que funciona con una pila doble A, que permitirá una autonomía de 15 años.

http://www.youtube.com/watch?feature=player_embedded&v=laqVH4hJ6FE

El fabricante asegura que si se introduce la pila en el terminal y se aparca en algún lugar, sin utilizarlo, la batería puede durar muchos años, hasta 15 nada menos. En el momento de usar el teléfono para hablar, el teléfono tiene una autonomía de 10 horas de conversación.

Por otro lado, el terminal emplea una tarjeta SIM normal, aunque también permite que utilizar una microSIM, ya que viene con un adaptador incorporado. El teléfono para emergencias SpareOne ya está disponible a un precio de 99,99 dólares.

FUENTE :http://www.iblnews.com/story/74163
#34894
Publicado el 8 de enero de 2013 por Dani Burón

Ahora que estamos rodeados de pendrives de 32GB y alguno de 64, Kingston rompe la baraja totalmente con su nuevo y reluciente DataTraveler HyperX Predator de 1TB.

Alcanzando la capacidad de muchos discos magnéticos de 2,5″ y con interfaz USB 3.0, Kingston da un paso de gigante en los pendrives.

En concreto podremos verlo en 4 versiones, las novedosas de 1TB y 512GB, junto con otras más tradicionales de 32 y 64GB. En las primeras la velocidad de lectura será de 240MB/s y la de escritura 160MB/s. En las otras serán de 150MB/s y 70MB/s respectivamente.

Pero claro, semejante capacidad tendrá un precio, y vaya precio, en el caso de la de 512GB será de 1.750 dólares, como para perder el pendrive por ahí por muy codificados que estén los archivos... La de 1GB todavía no tiene ni precio ni fecha de salida concreta, aunque lo hará a lo largo de este trimestre.

¿Pero tiene sentido tal cantidad de información en algo tan pequeño? El tiempo ya nos ha avisado varias veces de que, por mucho que creamos que una capacidad de memoria sea suficiente, al final siempre termina quedándose pequeña y necesitamos más y más, así que bienvenido sea el DataTraveler HyperX Predator.

vINQulos

Engadget

FUENTE :http://www.theinquirer.es/2013/01/08/kingston-sorprende-con-su-nuevo-pendrive-usb-3-0-de-1tb.html
#34895
Detalles interesantes de una estafa en el Marketplace de Amazon. Vale la pena leerlo, por recomendación de Bruce Schneier

La mayoría de las estafas usan un "gancho" para provocar una reacción. La idea para que sea así, es que si uno reacciona ellos tienen control sobre uno. Si uno se toma el tiempo de detenerse y pensar más a fondo las cosas, uno recobra el control y usualmente descubre la estafa. Algunos "ganchos" usuales generan: urgencia, incertidumbre, sexo, miedo, indignación, enfado. En este caso se trata de urgencia, incertidumbre y miedo. Al fijar un precio tan bajo, aumentan la urgencia, ya que uno teme perderse la oferta. Luego lo combinan diciéndome que hubo un error en el despacho, intentando hacerme cree que son incompetentes y que si actuo rápido, podría aprovecharme de su error.

El segundo correo resalta la urgencia, intentando que les págue rápido. No contesto, pero si lo hubiera hecho el siguiente paso de una estafa como esta sería endulzarme la oferta si actuo inmediatamente, a menudo presumiendo de enviarme mi inexistente cámara con un artúculo de regalo (como un celular) por envío nocturno si les doy de inmediato la información de pago.

Por supuesto, si les diera mi información de pago, vaciarían mi cuenta, y si fueran un grupo grande de estafadores, comenzarían a usar mi cuenta para traficar dinero robado. Traducción: Raúl Batista - Segu-Info

Fuente: Blog de Bruce Schneier http://www.schneier.com/blog/archives/2013/01/details_of_an_i.html

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/radiografia-de-una-estafa-en-internet
#34896
Actualmente se siguen usando las cintas magnéticas para grabar datos, pero lo malo de las mismas es que se deterioran con el tiempo y se vuelven prácticamente inservibles tras varias décadas. Pues el cuarzo llega para solventar los problemas.

La gente de Hitachi, trabajando con investigadores de la Universidad de Kioto, han creado una especie de unidad de almacenamiento semiperpetua a partir del cuarzo, y además puede preservar datos durante unos 300 millones de años ya que no se deteriora con el tiempo tan rápido como las mencionadas cintas.

Un cristal simple tiene la capacidad de almacenamiento de un CD, pero se pueden añadir más capas para aumentar la misma. La información es guardada en forma binaria a través de capas de puntos.

El cristal es altamente resistente y no es afectado por grandes calores, ni por frío, ni productos químicos e incluso soportó un calor de 1000 grados durante 2 horas sin problemas ni daños en la información.

Fuente http://dvice.com/archives/2013/01/quartz-could-sa.php

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/hitachi-trabaja-en-una-unidad-de-almacenamiento-semiperpetua-hecha-con-cuarzo
#34897
Lo que empezó como una opinión ha ido creciendo hasta convertirse en todo un rumbo de la compañía: Valve apuesta por Linux tanto para su futura consola propia de videojuegos como para los ordenadores. Ya se conocen algunos detalles de esa consola gracias al CES 2013 (Xataka está presente en él desde Las Vegas), y ejecutará Steam en modo Big Picture por defecto.

Junto con el proyecto de consola Android llamada Ouya, parece que Sony y Microsoft dejarán de estar solos en la batalla por los juegos de salón. Linux y Android quieren hacerse un sitio, y con caramelos tan apetitosos para los usuarios como la distribución online y todas las ventajas que eso conlleva podríamos estar en la antesala de un cambio importante en este mercado. Mercado en el que Google y Apple están llegando tarde a nivel de dispositivos, por cierto.

Podríamos saber algo más acerca de este proyecto de Steam en pocos meses o en el evento E3 de este año, feria en la que deberíamos tener noticias importantes del mundo de los videojuegos desde todos los grandes rivales que conforman el panorama actual. Mientras tanto, los primeros betatesters siguen probando la versión para Ubuntu de Steam. Recordad: esta versión ya está abierta para todo el mundo.

Me temo que Microsoft, con un Windows que siempre ha sido el sistema rey en el mundo de los videojuegos, tiene motivos para estar preocupada.

Vía | Gamerzona

FUENTE :http://www.genbeta.com/multimedia/la-apuesta-de-steam-queda-clara-su-consola-se-basara-en-linux
#34898
La disputa entre los hacktivistas y las autoridades de Steubenville, Ohio está lejos de terminar. Además de publicar un vídeo http://news.softpedia.es/Los-hackers-de-Anonymous-provocan-al-sheriff-que-esta-investigando-el-caso-de-Steubenville-Video-318927.html en el que Anonymous provoca al sheriff del Condado de Jefferson, Fred Abdalla, los hackers también han lanzado un ataque contra el sitio oficial de la comisaría de policía.

Un ataque distribuido de denegación de servicio (DDOS) contra la página web del sheriff del Condado de Jefferson fue iniciado el 5 de enero. Unas horas después del comienzo del ataque cibernético, jeffersoncountysheriff.com fue desconectado y ya no estaba accesible.

Los iniciadores del ataque, supuestamente NaziGods, han proporcionado a sus seguidores una herramienta DDOS basada en la web.

Alrededor de 50 horas han pasado desde que el sitio web ha sido desconectado por primera vez y todavía no ha sido restaurado.

Este ataque llega después de que Fred Abdalla, sheriff del condado de Jefferson, amenazó con perseguir a los hackers de Anonymous.

"Escucha ahora Anonymous, quienquiera que esté ahí. Podéis decir lo que queráis sobre mí, pero si empezáis a atacar niños y poner sus nombres y direcciones en lugares donde todo el mundo pueda verlos, entonces os voy a perseguir", dijo el sheriff, según WTRF http://www.wtrf.com/story/20508724/jefferson-county-sheriff-has-stern-warning-for-protestors

FUENTE :http://news.softpedia.es/El-sitio-web-del-sheriff-del-Condado-de-Jefferson-ha-sido-atacado-por-los-hacktivistas-319079.html
#34899
El operador de ADSL francés Free, con sus más de 5 millones de clientes, ha declarado la guerra a Google. La firma ha decidido aplicar un filtro a los routers que hace que los usuarios no vean los anuncios de Google (tanto de texto como de imágenes). La iniciativa, en respuesta a la negativa de la firma americana a pagar por el alto volumen de tráfico que genera (que se repercute en costes para Free), ha desatado la polémica debido a las millonarias pérdidas de ingresos que está causando en miles de publicaciones.

La publicidad de Google es el sistema de anuncios más extendido de la red en la actualidad y uno de los que más beneficios reporta tanto a las empresas como a Google. Free actualizó los routers de sus clientes con el filtro, lo que, al instante, provocó una importante caída de los ingresos de las publicaciones que utilizan este sistema de punlicidad para financiarse.

La medida ha causado gran revuelo e incluso han obligado a la ministra de Economía Digital francesa, Fleur Pellerin, a pedir a Free que retire al filtro ya que la medida "pone en peligro la supervivencia" de muchas compañías.

Free ya ha dado marcha atrás, pero sigue reclamando a Google que pague por el alto volumen de datos que descargan los usuarios de webs como Youtube, y por lucrarse con la publicidad sin resarcir a los operadores, las compañías que prestan el acceso a internet a los ciudadanos.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/proveedor-frances-bloquea-vision-anuncios-google-2288417
#34900
Noticias / Twitter o Facebook
8 Enero 2013, 01:55 AM
Para aquellos que se sienten enajenados, solos, raritos por su distancia del cada día más omnívoro mundo virtual y están contemplando empezar el año nuevo apuntándose a Facebook o a Twitter, o incluso para los que están pensando abandonar lo que para muchos se ha vuelto una especie de adicción, una guía.

» ¿Facebook (mil millones registrados en todo el mundo) o Twitter (500 millones)? Depende de si uno tiende más al exhibicionismo o al narcisismo. Facebook, la mejor opción para los exhibicionistas, ofrece, con su muro —el nombre del espacio donde se deposita la información—, un espléndido escaparate para aquellos que sienten necesidad de compartir con el mundo los detalles íntimos de sus vidas, desde el primer beso con la nueva novia (clic, la foto; clic, enviado a los amigos de Facebook), al aquí estoy yo con mi nuevo vestido/bikini/zapatillas Nike, al delicioso café y cruasán del desayuno, al intento autoanalítico de cómo me siento tras el disgusto con mamá.

Twitter, por el contrario, se acomoda más al narcisista, a aquel que tiene que demostrar al máximo número de gente posible (el gran indicador de esta red es el número de followers o seguidores, personas que voluntariamente buscan el perfil de uno y se apuntan para recibir lo que el elegido quiera decir) lo listo o gracioso o ingenioso que es, o lo informado que está sobre los acontecimientos mundiales. Twitter, que solo admite 140 caracteres por entrada, es más cerebral; Facebook, donde se publican 750 millones de fotos cada fin de semana, más corporal.

Si, como ha dicho Santiago Segurola, Twitter es "un bar de borrachos", Facebook es un burdel. O, quizá, para ser un poco más justos, Twitter es un bar cualquiera en el que algunos se emborrachan y se dicen de todo y Facebook es un club de copas en el que existe la opción de ligar.

Sin duda, si el propósito es navegar por las redes sociales para conocer gente con fines románticos y/o sexuales, Facebook es la opción para ti —descontando las específicas con este fin, claro—. Twitter, en cambio, es más útil para aquellos a los que les da lo mismo generar admiradores o enemigos, con tal de que se cumpla el requisito primario de que se les preste atención. Twitter es más irónico, esconde más; Facebook es más emocional y más revelador.

» ¿Es bueno esto para la salud mental? Buena pregunta, ya que se han hecho montones de estudios sobre el tema. Tras un repaso por la web parece existir un sesudo consenso. Del mismo modo que la avalancha de información en Internet logra que la gente sepa menos sobre más cosas, que posea muchos datos pero profundice poco en ellos, los contactos personales a través de las redes sociales ofrecen más cantidad que calidad.

Un amigo, pillado hace poco jugueteando con su smartphone mientras esperaba a alguien en un restaurante, sonrió y dijo: "Lo maravilloso de estos aparatitos es que nunca más tienes que sentirte solo". Pues según los estudiosos en el tema, es al revés. En Estados Unidos, donde no hay faceta de la vida humana que no se someta a las estadísticas, todo indica que Twitter y Facebook han hecho que sus usuarios sientan más soledad que nunca.

Mucho ruido y pocas nueces o, como dirían los académicos norteamericanos, "the Internet paradox", la paradoja de Internet. La contradicción consiste, dicen, en que cuanto más conectados estamos, más solitarios nos sentimos.

Un artículo en la revista Atlantic el año pasado lo resumió así: "Nuestras omnipresentes nuevas tecnologías nos llevan a hacer conexiones más y más superficiales". O sea, el diálogo es constante y extraordinariamente extenso, atravesando fronteras y continentes enteros, pero la calidad de la comunicación es limitada. Al no poder ver al otro, al no mirarle los ojos y detectar sus momentos de duda o rabia o vulnerabilidad, uno es incapaz de forjar una conexión humanamente completa, de construir un enlace empático. Uno pretende mostrar su mejor cara o su agilidad mental pero no deja de proyectar una visión idealizada de uno mismo, sin dejar entrever los puntos débiles que uno tiene, como ocurre cuando uno está con alguien en persona.

En el mundo físico y táctil, uno, tarde o temprano, se delata, por más que pretenda vender una imagen de potente autosuficiencia. Es a través de estos matices, de estas rendijas de la de personalidad como se forjan relaciones de auténtica amistad y eso es precisamente los que Facebook y Twitter tienden a ocultar. Con lo cual las relaciones en las redes sociales llenan los ojos y ocupan las mentes, pero vacían el corazón. Este, al menos, es el argumento de los que dicen que esto no es bueno para la salud mental.

» ¿Los que utilizamos Facebook y/o Twitter somos patéticos? Si la respuesta es afirmativa, patéticos somos muchos. La cuestión es si utilizar estos mecanismos de comunicación acentúa nuestra soledad o si lo que hacen es atraer a personas a las que les cuesta relacionarse con los demás. Según un estudio que se hizo en Australia hace un par de años y que tuvo mucha repercusión, sí existe una correlación entre las horas que la gente dedica a Facebook y el grado de soledad que sienten, o que sentían antes de que Facebook apareciera en sus vidas.

Bien, pero esto no significa que todos o la mayoría de personas que navegan por las redes sociales sean unos tristes ineptos en el cara a cara. Seguramente se podrá decir que cuantas más horas uno pase frente a la pantalla del ordenador o de la tableta o del móvil mayor posibilidad hay de que sufra un trastorno depresivo o antisocial. Pero, ¿es más patético estar cotorreando por Facebook o Twitter que estar en casa solo viendo la televisión o en el autobús o en el tren mirando por la ventana?

La dimensión nueva que aportan las redes sociales es poder ver la telenovela o el partido y al mismo tiempo compartir por el telefonito comentarios, críticas, gracias sobre lo que estás viendo. Siempre y cuando uno tenga también una vida fuera del terreno informático las redes sociales ofrecen la posibilidad de hacer algo mucho menos complicado o ambicioso que forjar relaciones nuevas o sondear en las profundidades de nuestro ser: nos permite pasar un rato divertido. Y eso, dentro de las opciones que nuestra breve estancia en la tierra ofrece, no es nada desdeñable.

» ¿Es peligroso todo esto? Para los niños, especialmente, Facebook, sí. Para evitar el riesgo de caer en manos de degenerados es altamente recomendable que los padres tengan acceso a las cuentas de sus hijos pequeños y que las vigilen continuamente. Para los mayores, Twitter podría llegar a representar otro tipo de amenaza. Concretamente, crear complicados problemas legales en el caso de que más países decidan seguir el ejemplo del Reino Unido. Allá se considera que los tuiteros están sujetos a las mismas leyes de difamación que los periódicos. Se dio el caso en noviembre de un señor que fue acusado en Twitter de ser un pederasta. La acusación fue falsa y ahora no solo la persona que publicó el tuit original sino que todos los que le retuitearon —más de mil personas— viven bajo la amenaza, hecha por el señor implicado, de que les va a demandar. Ya hubo un caso anterior en Londres de alguien que tuvo que pagar 90.000 libras, o 110.000 euros, por haber hecho una acusación falsa en Twitter.

Los británicos parece que se han pasado. Una cosa es lo que se escribe en un periódico —ponderado por el escritor (aunque a veces no lo parezca) y revisado, se supone, por editores— y otra es lo que uno lanza a la webesfera en un momento de irresponsabilidad o juerga desaforada desde el teléfono móvil.

Uno que trabaja en este negocio quiere pensar que existe una diferencia radical entre un bar de borrachos y un periódico; que cuando uno es periodista es periodista y cuando uno es tuitero es tuitero. Por otro lado, que se extiendan las leyes de difamación británicas a todo el mundo podría tener sus compensaciones para la sufrida profesión periodística. Podría suponer una nueva fuente de ingresos. Por ejemplo, en el caso de que algunos de los que trabajamos en este diario demandásemos a aquellos que cuestionan nuestra reputación insistiendo, hasta el aburrimiento, que si no compartimos su noción de que José Mourinho combina las virtudes de El Cid, Nelson Mandela y la Madre Teresa de Calcuta tiene que ser porque a cambio recibimos una paga extra de nuestra empresa, o que se reduce nuestra posibilidad de ser despedidos. Tiene su encanto la idea.

Pero mejor no. Mejor que olvidemos el mojigato ejemplo británico e insistamos en que lo que se diga dentro del bar quede dentro del bar, lejos del alcance de las leyes humanas y divinas.

» Finalmente, ¿yo con quién voy? ¿Twitter o Facebook? He probado las dos cosas y decididamente me decanto por Twitter. A muchos periodistas les gusta decir que se han metido en esta profesión para cambiar el mundo, para defender los derechos humanos, incluso — ¡por el amor de Dios!— para contar la verdad. Bien. Algo de eso —bastante de eso— hay, sin duda. Pero negar que, como todos los escritores, no lo hacemos también por vanidad, para ser admirados, recibir aplausos y llegar a muchos lectores es caer en la mentira o en el autoengaño. Twitter canaliza y alimenta el narcisismo y no es ninguna casualidad que muchísimos periodistas seamos tuiteros.

¿Facebook? No, gracias. Uno ya hace más que suficientemente el ridículo en la vida real.

FUENTE : http://sociedad.elpais.com/sociedad/2013/01/05/actualidad/1357404568_153188.html
#34901
Las redes sociales son un espacio cómodo, rápido y efectivo para comunicarse con unos y con otros. Pocos pueden negar sus innumerables ventajas, pero también pocos pueden eludir su lado oscuro: la posibilidad de, camuflado en el anonimato de una identidad falsa, hacer la vida imposible a cualquiera. Las consecuencias sobre estas actuaciones son imprevisibles, porque ¿cómo reaccionaría si cada vez que abriera el ordenador se encontrara con frases insultantes e hirientes sobre su persona extendiéndose sin control por la red?

Hay quienes obvian estos ataques, pero hay otros que pueden vivir este acoso como un auténtico suplicio, llegando incluso a destrozarles literalmente la vida. Pero hay también quien tiene el valor de acudir a las Fuerzas de Seguridad y a la Justicia. En el 2010, últimos datos anuales completos que se tienen, se registraron 1.187 denuncias por amenazas y coacciones en internet, cinco veces más que en el 2006, según los datos facilitados por el Ministerio del Interior a la senadora de CiU Coralí Cunyat.

El ciberacoso -agresión psicológica, sostenida y repetida en el tiempo, utilizando las nuevas tecnologías- es especialmente serio y grave cuando la víctima es un menor, entre otras cuestiones, porque socava su bienestar e invade espacios muy necesarios como su descanso o el tiempo de estudio, señalan desde Protégeles, unas de las oenegés con las que colabora el Gobierno para concienciar, combatir y asesorar sobre estos hechos, junto a Save the Children, la Fundación de Ayuda a Niños y Adolescentes en Riesgo (Anar). Desde estas entidades, recomiendan a quien reciba este tipo de mensajes que no conteste al mismo, porque la réplica lo único que hace es envalentonar al que lo emite; eso sí, es preciso guardarlo para que quede un registro del mismo. Y, si la situación se repite, comunicarlo a los padres, los profesores o a alguna de las oenegés citadas.

Porque la denuncia es la mejor manera de combatir este tipo de acosos, incluido el que padecen algunas adolescentes por parte de sus parejas o ex parejas sentimentales.

Precisamente a estas menores va dirigida una aplicación gratuita que el próximo 15 de enero pondrá en marcha el Ministerio de Sanidad, Servicios Sociales e Igualdad, tal y como anunció hace unas semanas la delegada del Gobierno para la Violencia de Género, Blanca Hernández. "Las jóvenes siguen las nuevas tecnologías y con esta aplicación, que se podrá descargar desde la web del ministerio, pretendemos que las chicas sean capaces de detectar ellas mismas una situación de maltrato, decirles qué es lo que tienen que hacer para salir de ella, cómo dirigirse a las instancias que las puedan ayudar y qué recursos tienen", señala Hernández.

En su escrito a la senadora Coralí Cunyat, el Ministerio del Interior recuerda que las Fuerzas de Seguridad disponen de unidades especializadas que establecen y desarrollan las estrategias adecuadas para prevenir y combatir el acoso a menores a través de la red y, si éstas comprueban la existencia de delitos, los investigadores informan a la fiscalía.

En el caso de los adultos, también existe una vigilancia para atajar las amenazas y coacciones y se ha habilitado en la web corporativa de los cuerpos policiales un buzón a disposición de los ciudadanos para que puedan comunicar "todo tipo de información o datos de actividades sospechosas". Según Interior, en el primer semestre del 2012, la Policía Nacional, la Guardia Civil y la Policía Foral Navarra han tenido conocimiento de 92 infracciones penales por amenazas y coacciones en las redes sociales, de las que 11 fueron delitos y 81 faltas.

Desde el Gobierno se recuerda que la reforma del Código Penal endurece el castigo por hostigamiento, amenazas y acoso a cualquier persona a través de las redes sociales y de los teléfonos móviles, así como la difusión de imágenes íntimas tomadas incluso con el consentimiento de la víctima. No sólo se penalizará a quien difunda por primera vez, también a quien recibiéndolas las ponga en circulación en la red.

FUENTE :http://www.lavanguardia.com/internet/20130107/54358864382/las-denuncias-por-coacciones-en-internet-se-triplican-en-cinco-anos.html
#34902
Es la edición más extraña de su historia. La feria CES (Consumer Electronic Association),  abre en Las Vegas sin espectaculares señuelos: ni anuncios revolucionarios de productos ni conferencias protagonizadas por Microsoft , Bill Gates primero, y luego por Steve Ballmer. Esta será la primera edición en 14 años cuya apertura no corresponda a un ejecutivo de los creadores de Windows. La primera conferencia magistral es de Paul Jacobs, que a la mayoría de público no le dice nada, aunque, sin saberlo, lleva más cosas suyas en el bolsillo de las que nunca tuvo de Bill Gates.

Esas ausencias, voluntarias o no, son la mejor prueba del cambio de los tiempos. Hasta esta edición, CES era el reinado de Wintel (el acrónimo del software Windows más los chips de Intel), más la fidelidad a los ordenadores de HP, principalmente. Ninguno de sus máximos dirigentes aparece en las conferencias. Sus lugares los ocupan en Las Vegas, pero también en el consumo mundial de la tecnología, lo que podríamos llamar AndriOS (acrónimo de los sistemas operativos de Google y de Apple), más los chips de Qualcomm, más los aparatos de Samsung, que vende el 40% de todos los smartphones Android. Entre este sistema y el iOS de Apple copan, aunque no en buena armonía, el mercado.

Ese cambio de estrellas refleja el cambio del mundo tecnológico: el ordenador ha dejado de ser el centro de la comunicación para pasar a ser la propia persona. No hay que ir al lugar donde está la computadora, sino que ahora nosotros somos la computadora.

Si nos dejáramos llevar por el espectáculo previo a la expo, el llamado Desvelamiento celebrado en la tarde del pasado domingo, parecería que CES es una feria de imagen y sonido con el inefable hijo de Bob Marley vendiendo auriculares año tras año; pero eso es solo otro escaparate para dar visión a productos que de otra manera nunca sobresaldrían en el maremágnum que comienza este martes. Y si alguien llega para escuchar un anuncio sonado, se irá decepcionado. No lo hay, pero sí decenas de tendencias, pequeñas cosas y muchas ideas que se mueven a tal rapidez que dejan fuera de combate a estrellas de ayer, como es el caso de Intel, Microsoft y HP.

Si en la pasada edición se presentó un centenar de tabletas, y decenas de Ultrabooks, estos han desparecido del mapa este año, mientras que las tabletas se han elevado del estatus de producto comercial al de la filosofía de vida y de negocios. Es el mantra de la feria, junto a los smartphones. O se está con ellos no se existe. Pero no hay novedades de grandes tabletas –cada marca prefiere hacerlo en solitario y con su calendario- y aún menos de móviles. La fuerza del Mobile World Congress que se celebra el próximo mes en Barcelona le hace daño al CES, y por eso lo suplen con otros sectores pujantes.

Uno de los principales es el del automóvil. La hazaña de un coche recorriendo 300 kilómetros sin conductor... y sin accidentes, ha demostrado hasta donde se puede llegar en este terreno. Se calcula que con las aplicaciones digitales en el coche, el 80% de los accidentes tendrían menores consecuencias. No es ciencia ficción. Ya hay compañías de seguros norteamericanas con la tarifa PAYD (pay as you drive, paga según conduces). Si vas más rápido que los límites de velocidad, si lo haces por la noche o si frenas demasiado te cobrarán. La empresa OnStar ofrece los servicios del National General Assurance Company que da un descuento del 50% a los coches con menos de 4.000 kilómetros anuales; en el caso de Progressive Universal Insurance el descuento depende de las horas a las que se conduzca. Los coches deben ir equipados con un aparato que mide y transmite, velocidades, frenazos, volantazos, kilometraje diario, y el tiempo que se conduce.

Otro sector que gana importancia cada año es el de la Salud , en la misma medida que aumenta la amenaza de quiebra de la sanidad pública de los países occidentales, ya sea de Estados Unidos o de Europa. La aplicación de servicios telemáticos, por supuesto casi siempre ligados al móvil, es una esperanza para la reducción de la tarifa sanitaria, más real que el copago por receta.

No se anuncian smartphones rompedores, pero la feria va de ellos. Un dato revelador expuesto ayer por Shawn DuBravac, director de investigación de la CEA, da cuenta de la importancia de este aparato en la vida de las personas: el 65% del uso del smartphone no es para comunicarse. Es decir que el mundo móvil es cada vez menos dependiente de la telefonía, excepto para la colocación de las redes con las que es posible comunicarse, aunque no sea para hablar. Las redes 3G y ahora las redes 4G, pero aquí se abre otro dilema. ¿Qué beneficios sacan las operadoras mejorando las redes si luego el rendimiento se lo sacan otros, por vía de aplicaciones o servicios que no redundan en la facturación de las telefónicas? El rédito de las operadoras con las llamadas va a menos.

Uno de los grandes beneficiarios de estas redes 3G es sin dudad la estrella del CES, Paul Jacobs y su empresa Qualcomm, nacida para las comunicaciones sin hilos y que en este mundo ha desbancado claramente al sacrosanto Intel. Del eslogan Intel inside, que aparecía en los ordenadores, hemos pasado al Qualworld, los chips de Qualcomm por todas partes y no solo teléfonos. En un año aciago para la industria de los semiconductores, con siete de los diez principales fabricantes cayendo en el mercado, Qualcomm ha crecido un 27%; en un sector que apenas mueve su jerarquía año tras año, ha saltado de la sexta a la tercera posición.

No se trata solo de los chips instalados en los smartphones, sino que estos ya están colocados en todos los objetos, en todas las cosas, desde los marcapasos de los ancianos a los televisores. "Estamos en el mundo de la sensorización", anuncia DuBravac. Gracias a la instalación de sensores en todas partes podemos encontrar al gato díscolo, abrir (con el móvil) la puerta del garaje, regular la temperatura de la calefacción desde la oficina o saber si el frigorífico se ha quedado sin coca colas o si la lechuga ya no vale ni para el periquito. Es el M2M, los datos de la máquina a la máquina. Y en ese mundo sin hilos con comunicaciones extendidas a cualquier rincón del mundo es donde Qualcomm ha instalado un poderío similar al que tuvo Intel con los ordenadores. La gran diferencia es que ante el ordenador la persona estaba unas horas y ella tenía que ir a él; ahora el ordenador somos nosotros. CES no presenta nuevos o sorprendentes cacharros, pero una vez más da la mejor visión de por donde va el mundo, que, por supuesto, es tecnológico.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/04/actualidad/1357304042_368767.html

Relacionado :http://news.softpedia.es/Microsoft-no-participa-en-CES-2013-porque-no-tiene-nada-importante-para-mostrar-319105.html
#34903
No, hoy no es el Día de los Inocentes, aunque el titular pueda parecerlo. Hoy es un día de enhorabuena para aquellos que les guste el diseño gráfico pero no puedan permitirse un equipo nuevo y potente, ni tampoco el precio de una licencia comercial de una consagrada suite de diseño como Creative Suite, ya que Adobe ha decidido lanzar Creative Suite 2 gratis para descargar a través de su web. Aunque se trate de una versión antigua, es un detalle a reconocer por parte de la empresa con base en San José (California), caracterizada por los altos precios en las licencias de su software.

Adobe Creative Suite 2 es una colección de software de diseño gráfico que se compone de Adobe Illustrator CS2, Adobe InDesign CS2, Adobe Photoshop CS2, Adobe ImageReady CS2 y Adobe Version Cue CS2. Una batería de programas que, si bien son versiones que datan del año 2005 y ya no cuentan con soporte por parte de la empresa estadounidense, pueden servir a más de uno para realizar tareas de diseño gráfico, y especialmente en hardware que tenga varios años de antigüedad. Actualmente, la suite de Adobe se encuentra en su versión CS6, que fue lanzada para todo el público en mayo de 2012.

Podemos descargar Creative Suite 2 gratis desde este enlace oficial https://www.adobe.com/cfusion/entitlement/index.cfm?loc=en&e=cs2_downloads de Adobe, donde el único requisito necesario para poder descargar el software es tener una cuenta gratuita de Adobe. En dicho enlace podremos encontrar el número de serie de la suite, necesario para poder utilizarlo.

Una vez descargado el software, si ejecutamos el programa de instalación, podremos elegir qué componentes queremos instalar en nuestro sistema Windows o Mac OS. La instalación de todos los componentes que incluye ocupará 2,62 GB de espacio en nuestro disco duro.

No se sabe si esta promoción de Adobe para descargar Creative Suite 2 gratis estará disponible permanentemente o sólo de forma temporal, por lo que si estáis interesados en tener este conjunto de programas de diseño gráfico de forma totalmente gratuita y fiable, os animamos a descargarla desde el enlace que hemos indicado más arriba.

Vía | Ghacks

FUENTE :http://www.softzone.es/2013/01/07/adobe-ofrece-su-creative-suite-2-gratis-para-windows-y-mac/
#34904
Publicado el 7 de enero de 2013 por Jaime Domenech

Algunos usuarios del correo de Yahoo! han visto como sus cuentas de correo eran hackeadas después de que hicieran clic en un enlace malicioso que les llegó a sus bandejas de entrada.

Según los últimos informes sobre el ataque, este fue hecho en solitario por un hacker que responde al nombre de Shahin Ramezany, y ha publicado un video en YouTube en el que explica que se puede comprometer una cuenta aprovechando una vulnerabilidad XSS basada en DOM que está presente en la mayoría de navegadores del mercado.

Ramenazy comenta que la técnica es muy simple de llevar a cabo y apenas se necesitan unos pocos minutos para ponerla en práctica y además, se puede automatizar con facilidad.

En concreto, el hacker ha cifrado los usuarios que son vulnerables en 400 millones y ha asegurado que en el momento en que desde Yahoo! hayan tapado el agujero dará a conocer todos los detalles sobre su acción.

Todavía se desconoce el número total de usuarios que se han visto afectados por la vulnerabilidad, pero se recomienda a la gente que cambie sus contraseñas actuales y evite hacer clic en enlaces sospechosos que hayan llegado a sus cuentas.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2013/01/07/hackean-numerosas-cuentas-de-correo-de-yahoo.html
#34905
Con Tumblr y Posterous por bandera, la tendencia desde el auge de Wordpress ha sido simplificar al máximo la experiencia de estrenar y mantener un blog personal en la red. Buen ejemplo de ello es la lista de servicios basados en Dropbox que publiqué hace un mes para conseguirlo, con los que no hace falta pelearse con complicaciones como PHP o las bases de datos y sus herramientas de administración. Hoy tenemos otro servicio de este tipo que simplifica las cosas todavía más: Throwww.

En este caso ya incluso dejamos de depender de Dropbox: entramos en la web oficial de Throwww y ya podemos empezar a escribir un artículo, que se puede compartir de forma anónima o identificándonos con nuestra cuenta de Twitter. Podemos utilizar algo de formato en el texto (negritas, cursivas, enlaces, imágenes) mediante una sintaxis especial, y una vez terminado podemos compartir los artículos con una simple dirección.

No podemos decir que Throwww es un gestor de blogs, porque no es lo que obtenemos aún identificándonos con nuestro Twitter. Lo que nos queda es un simple conjunto de textos que hayamos escrito, a modo de archivo. Nada más. No lo recomendaría para alguien que quiera mantener un blog regular, pero Throwww es perfecto para los que quieran compartir un texto de forma ocasional con la ventaja opcional de hacerlo anónimamente. Escribes, publicas y listo.

Vía | @jaimenovoa
Sitio oficial | Throwww http://throwww.com/

FUENTE :http://www.genbeta.com/web/throwww-el-mas-facil-imposible-para-compartir-articulos-en-internet
#34906
Minecraft ofrece una libertad casi absoluta a sus usuarios, lo que nos brinda la posibilidad de ver proyectos como éste. El usuario de Minecraft Lentebriesje se ha propuesto recrear el planeta Tierra en el juego, y por ahora no va nada mal.

Utilizando la herramienta llamada WorldPainter (un generador de mapas diseñado específicamente para Minecraft), Lentebriesje está recreando el planeta Tierra a una escala 1:1500, recreando los cinco continentes de manera virtual.

El proyecto busca que, además, el mapa de Minecraft sea tan preciso geográficamente como sea posible, y además, hacer que los demás usuarios puedan recorrer libremente el planeta entero, disfrutando de esta peculiar recreación.

Enlaces Relacionados:
Fuente http://www.planetminecraft.com/blog/the-recreation-of-the-earth-11500-scale/

LEIDO EN :http://www.vandal.net/noticia/1350632932/intentan-recrear-la-tierra-a-escala-en-minecraft/
#34907
Definitivamente la red social de Mark Zuckerberg no ha empezado con buen pie este año. Si la semana pasada comentábamos la aparición de un problema de seguridad en una aplicación que supuso la filtración de mensajes privados enviados por los usuarios, hoy se ha podido saber que Facebook tiene un problema de privacidad con las aplicaciones con las que se puede utilizar la cámara web.  Y es que el fallo permite a la otra persona grabar las imágenes de la cámara web sin que éste haya sido autorizado para hacer ésto.

El fallo se encontraba en la aplicación flash que implementaba la funcionalidad para compartir el video con otros usuarios. Ésta permitía que un usuario no autorizado iniciase la grabación de imágenes de la cámara web de un determinado usuario sin que este los supiese. Una vez hubiese finalizado la grabación, a pesar de no poder exportarlo, lo que si podía era exponer la grabación en el propio tablón del usuario, para sorpresa de éste.

Además de ésto, el error ya era conocido por Facebook desde hace cuatro meses, por lo que han tardado bastante en encontrar una solución para el problema de la aplicación flash.

Demostración del problema

Unos investigadores, que fueron los encargados de hacer saltar la voz de alarma e informar a la red social, fueron los encargados de grabar un video de la forma gracias a la cual se podía aprovechar este fallo de seguridad en la aplicación de la red social que se encargaba de controlar la cámara web.

http://www.youtube.com/watch?feature=player_embedded&v=_KXLqnIdQ34

Ambos investigadores han sido recientemente recompensados por haber informado a la red social de dicho problema de seguridad que podría haber traído muchos rompederos de cabeza para los responsables de Facebook.

El problema ya está solucionado

La función de grabación se trataba de una funcionalidad que no debería estar disponible y a la que se podía acceder gracias a la utilización de un script. La actualización de ésta ya ha solucionado el problema y de momento tampoco parece que el problema haya ido a mayores, es decir, ningún usuario ha informado de que se haya visto por esta vulnerabilidad, por lo que, otro fallo de seguridad en la privacidad de los usuarios del que Facebook ha salido mas o menos airosa.

Fuente | The H Security

LEIDO EN : http://www.redeszone.net/2013/01/07/facebook-un-fallo-de-seguridad-permitia-la-grabacion-de-la-camara-web/
#34908
Cuando empezaron a salir a la luz las limitaciones de Windows RT (recordemos, la versión para ARM de Windows) en mi cabeza únicamente repetía una frase: "a ver cuanto tardan en saltarse esto". Y ya véis. Hoy leo sobre un hacker que ha conseguido saltarse la limitación que prohibía aplicaciones en el escritorio clásico de Windows RT, aunque estuvieran compiladas para ARM.

Al parecer, en una sección del kernel de Windows RT, hay un valor puesto "a piñón" que identifica el mínimo grado de autenticación de los programas que pueden ejecutarse en ese equipo. En el caso de Windows 8 está establecido a 0 (Unsigned), y en el de Windows RT, a 8 (Microsoft). Otros valores son el 4 (Autenticode) y el 12 (Windows). Pues bien, si se modifica ese valor, podrá ejecutar aplicaciones que no estén firmadas por nadie.

La cuestión es que en Windows RT esa sección del kernel está firmada y no puede modificarse así como así; no obstante nada nos impide modificarla en memoria, en tiempo de ejecución. El hacker clrokr ha explicado con todo lujo de detalles cómo hacerlo en cualquier dispositivo Windows RT. El hack no es permanente y hay que repetirlo cada vez que se enciende la máquina.

¿Para qué sirve esta modificación? En la práctica, de momento para nada: no hay un compilador que cree binarios para el escritorio clásico de Windows RT (recordemos que este se ejecuta sobre plataformas ARM). No obstante abre la puerta a que en un futuro puedan empezar a portarse aplicaciones, aunque sea de manera no oficial, para aprovechar al máximo los dispositivos con Windows RT.

No obstante este exploit pone de manifiesto un detalle muy importante. Si clrokr ha conseguido ver ese exploit ha sido gracias a que ha podido hacerlo en Windows 8 Pro. Lo que implica que el port del núcleo de Windows a ARM sea tan perfecto que se ha mantenido, incluso, esta característica, y simplemente han modificado (y protegido) ese valor mínimo. También implica que Microsoft no tardará en sacar una actualización para corregirlo.

A pesar de que opino que Microsoft debería aprovechar y permitir la ejecución de aplicaciones clásicas en Windows RT para darle algo de valor añadido a sus aparatos ARM, aun a costa de la autonomía de la batería (teniendo en cuenta que, el que quiera ejecutar aplicaciones clásicas en ARM, será porque quiere hacerlo conscientemente).

Más información | clrokr http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/

FUENTE :http://www.genbeta.com/windows/avistado-el-primer-jailbreak-para-windows-rt-ejecuta-aplicaciones-arm-en-el-escritorio-clasico
#34909
Publicado el 7 de enero de 2013 por Jaime Domenech

La industria informática ha logrado duplicar con éxito la velocidad de transferencia de datos que ofrece el estándar USB 3.0 y en 2014 esperan empezar a comercializar dispositivos que aporten esa mejora.

En total, se espera que gracias a los avances implantados en la tecnología USB 3.0 se logre pasar de los 5 gigabits por segundo a una tasa de transferencia de 10 gigabits por segundo.

El cambio, que fue anunciado en la feria CES de Las Vegas que se celebra esta semana, permitirá incrementar las velocidades en dispositivos SSD de almacenamiento externo y será útil en la transferencia de datos desde el PC a otros monitores.

La idea de los responsables del conocido como USB 3.0 Promoter Group es que para mediados de 2013 se haya terminado de definir por completo la actualización en la especificación del estándar y en 2014 lleguen al mercado los primeros productos que la empleen.

La alianza USB 3.0 Promoter Group está integrada por importantes empresas como Hewlett-Packard, Intel, Microsoft, Renesas Electronics, ST-Ericsson y Texas Instruments.

Asimismo, se ha garantizado que el USB 3.0 con doble velocidad utilizará los mismos conectores que la versión actual, de forma que los dispositivos USB que se comercializan en la actualidad podrán conectarse sin problemas a los equipos del futuro.

Por otra parte, los usuarios que tengan equipos con el conector USB 3.0 tradicional deberán instalar un nuevo controlador de hardware para poder disfrutar de la doble velocidad.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2013/01/07/duplican-la-velocidad-de-la-tecnologia-usb-3-0.html
#34910
Todos los operadores del país se han puesto de acuerdo para ceder al gobierno del país todas las comunicaciones voz y de datos de este tipo de dispositivos. A esta información, además del gobierno del país podrán tener acceso todas aquellas agencias de seguridad del país, algo que ya ha creado un gran enfado entre los usuarios no sólo de los dispositivos Blackebrry, sino también de los terminales móviles de otras marcas porque intuyen que pueda llegar a pasar lo mismo que con éstas.

Las tres operadoras principales del país, Bharti Airtel, Vodafone India y Tata Tele services, han aceptado compartir este tipo de información en tiempo real con las principales agencias de seguridad del país. Esta situación, tal y como hemos comentado con anterioridad, ha creado una situación de incomodidad en el usuario ante la posibilidad de que sus llamadas, mensajes de texto y correos electrónicos caigan en manos ajenas sin tener la necesidad de ello.

Algunas agencias de seguridad ya han publicado algunas cifras con referente a estas escuchas, que si bien se han hecho públicas en el día de ayer, hace ya más de un mes que están siendo llevadas a cabo. Algunas agencias afirman haber interceptado más de 1.500 mensajes de correo electrónico de una determinada compañía y más de 800.000 llamadas telefónicas.

Blackberry trata de explicar la situación

La compañía y fabricante de los dispositivos afirma que ellos no tienen nada que ver con esta decisión y que se trata de un acuerdo con las operadoras de telefonía del país. Sin embargo, a Blackberry también le han llegado peticiones procedentes de la India en forma de solicitudes para obtener información de determinados Blackberry Internet Service.

De momento, de la compañía canadiense aún no han salido datos de los usuarios, pero ya sabemos el funcionamiento que tienen este tipo de asuntos, en el caso de negarse, esa compañía es vetada en el país, o en este caso, sus productos, por lo que es probable que si el gobierno sigue insistiendo, RIM tenga que dar su brazo a torcer.

La ley ampara esta conducta

A pesar de que los usuarios han mostrado un claro descontento por las medidas adoptadas respecto a las comunicaciones realizadas con este tipo de dispositivos,  el gobierno del país ha dejado muy clara que la ley recoge que en el caso de ser necesario, se podrán interceptar cualquier tipo de comunicación entre dispositivos inalámbricos, bien sea portátiles o terminales móviles.

¿Estarías de acuerdo si se aprobase una ley en España que amparase ésto?

FUENTE :http://www.redeszone.net/2013/01/07/blackberry-la-india-comienza-a-espiar-las-conversaciones-de-los-usuarios/
#34911
La compañía de seguridad Avast y responsable del popular antivirus gratuito Avast! Free recomienda a los usuarios que dejen de utilizar Internet Explorer y cambien a Google Chrome, un navegador mucho más seguro. La compañía echa más tierra sobre el navegador de Microsoft que no ha estado muy afortunado en los últimos tiempos.

Como bien indican nuestros compañeros de RedesZone, Internet Explorer ha sido noticia estos días pasados por una vulnerabilidad detectada que afectaba a las versiones 6, 7 y 8 del navegador. Temporalmente se ha solucionado mediante una actualización de seguridad. Esta vulnerabilidad afecta a todos los usuarios de Windows XP, ya que Internet Explorer 8 es la última versión compatible con ese sistema operativo. Por ello, la compañía de seguridad Avast ha tomado una decisión que no gustará demasiado en el seno de Microsoft: Recomendar a los usuarios de que no utilicen Internet Explorer.

La empresa checa de seguridad Avast ha publicado en su blog su recomendación de cambiar el navegador de Microsoft por otro más seguro como Google Chrome. Destacan que además de la seguridad, es más rápido y soporta HTML5, lo que proporciona una mejor experiencia de navegación. De todas formas hay que andar con ojo, ya que al instalar Avast! Free Antivirus tenemos la opción de instalar la barra de herramientas de Google, lo que nos puede hacer pensar en algún tipo de patrocinio por parte de los de Mountain View.

Internet Explorer 10, la gran esperanza de Microsoft

Microsoft tiene grandes esperanzas depositadas en la última versión de su navegador, Internet Explorer 10. La acogida ha sido bastante discreta por parte de los usuarios y la cuota de mercado se encuentra por debajo de la de rivales como Safari y Opera. La versión 8 sigue siendo la más utilizada de todas con casi un 25% de cuota de mercado. La última versión es apenas utilizada por el 1% de los internautas.

Microsoft debe seguir trabajando para llevar su último navegador al gran público, mucho más seguro y rápido que las versiones anteriores. El lento despegue de Windows 8 tampoco está colaborando con la expansión de Internet Explorer 10. ¿Qué opináis de la postura de Avast?

FUENTE :http://www.adslzone.net/article10368-avast-recomienda-no-utilizar-internet-explorer.html
#34912
El desarrollador de chipset gráficos NVIDIA, lanza una nueva versión de sus controladores certificados por WHQL solucionando un problema grave de seguridad, el cual podría permitir a un atacante remoto con una cuenta de dominio válida obtener acceso a cualquier sistema que ejecute el controlador anterior, por lo tanto se recomienda actualizar cuanto antes. Es algo inusual que un controlador de tarjeta gráfica, reciba una actualización corrigiendo un problema grave de seguridad y en este caso lo hace para el controlador de pantalla NVIDIA Display (nwsyc.exe) lanzando para solucionarlo la versión 310.90.

Aunque no es algo que suele ocurrir normalmente, el controlador para las tarjetas gráficas NVIDIA y con esta nueva versión, soluciona un importante problema de seguridad descubierto por un británico y que reveló a la compañía el dia de Navidad, el cual afecta al controlador de pantalla NVIDIA Display (nwsyc.exe). El desarrollador, ahora y para ello, libera una nueva versión de sus controladores basados en GeForce, los cuales solucionan un problema con el cual podría permitir a un atacante remoto con una cuenta de dominio válida, obtener el acceso a un sistema que ejecute el controlador anterior. Este grave problema, podría perjudicar mayormente a las empresas, pero los usuarios domésticos también deben tenerlo en cuenta y actualizar a la nueva versión. Por lo tanto y desde SOFTzone nosotros recomendamos a todos nuestros lectores que poseen una tarjeta gráfica NVIDIA con el controlador anterior instalado, actualizar sus drivers lo antes posible dado la gravedad del problema.

El nuevo driver tiene el número de versión 310.90 y además de solucionar el grave problema de seguridad, el desarrollador de chipset gráficos también ha añadido nuevas características, como nuevos perfiles para 3D Vision y una serie de mejoras en el rendimiento de algunos juegos actuales, tales como Call Of Duty Black Ops 2 y Assassin´s Creed III, obteniendo un rendimiento del 26% en el primero y un 16% en el segundo, brindando al usuario una mayor fluidez gráfica sin temblores en los efectos, ni bordes dentados, gracias al antialiasing TXAA mejorado en los dos juegos. También mejoran el rendimiento en Far Cry 3 hasta en un 38%. Para más detalles podemos ver sus notas de la versión.

Podemos descargar los nuevos controladores NVIDIA desde su web oficial http://www.geforce.com/drivers

Vía: Neowin, Hothardware

FUENTE :http://www.softzone.es/2013/01/07/nvidia-lanza-nuevos-drivers-solucionando-un-problema-grave-de-seguridad/
#34913
Muchos de nosotros al comprar un router, nos fijamos si es doble banda simultánea por eso de que "tiene menos interferencias" y por tanto "lograremos más cobertura", o al menos eso es lo que prometen. La realidad es bien distinta ya que la banda de 2.4GHz es capaz de atravesar paredes mejor que las redes Wi-Fi con frecuencias a 5GHz, a parte de que también la señal de 2.4GHz se atenúa menos y por tanto, logramos mayor cobertura.

En este artículo vamos a citar los puntos fuertes y los puntos débiles de la banda de 2.4GHz, y que cada uno tome sus propias decisiones para usar una u otra.

Puntos fuertes de la banda de 2.4GHz

•Mayor cobertura debido a que la atenuación en el aire es menor que la banda de 5GHz.
•Velocidad de hasta 450Mbps con el uso de la tecnología Three-Stream y la configuración MIMO 3T3R (3 antenas de emisión, 3 antenas de recepción) de los routers.
•Compatibilidad con todos los dispositivos Wi-Fi que hay actualmente como tablets, smartphones, consolas, portátiles etc. La banda de 2.4GHz lleva con nosotros mucho tiempo y asegura compatibilidad con productos 802.11b/g/n.
•Los enlaces a larga distancia, es recomendable hacerlo en la banda de 2.4GHz si el espectro no está saturado porque llegaremos más lejos (menor atenuación en el aire).
•Esta banda es utilizada en las redes Wi-Fi de las ciudades, como en Guadalajara. Te recomendamos leer nuestro análisis a fondo de esta red pública http://www.redeszone.net/2012/04/29/la-wifi-publica-de-guadalajara-ofrece-256-kbps-de-bajada-pero-casi-1-mb-de-subida/

Puntos débiles de la banda de 2.4GHz

•El espectro está muy saturado así que si vivimos en pisos, es posible que tengamos interferencias con otras redes Wi-Fi y no consigamos un buen rendimiento. Las interferencias también afectarán a la cobertura inalámbrica.
•No podremos conseguir más velocidad de 450Mbps.
•La mayoría de fabricantes han optado por incorporar la característica HT20/40 Coexistence. ¿No sabes lo que significa esto? Te recomendamos leer este artículo para salir de dudas.
•Debido al HT20/40 Coexistence, casi siempre tendremos un ancho de canal de 20MHz en lugar de 40MHz por lo que el rendimiento (en cuanto a velocidad de transferencia se refiere) se verá afectado negativamente.

Estos son todos los puntos fuertes y débiles que encontramos al usar esta banda, ¿añadirías alguno más?.

FUENTE :http://www.redeszone.net/2013/01/06/razones-para-usar-la-banda-de-2-4ghz-en-wi-fi-en-lugar-de-5ghz/
#34914
Según los datos del Consejo Audiovisual de Andalucía (CAA), los programas de videncia suponen ya el 40% de la programación de los canales privados de la TDT. El Consejo Audiovisual andaluz no quiere ver este tipo de espacios en la televisión digital y considera que algunos de estos programas podrían estar incurriendo en casos de estafa. El organismo andaluz ha puesto en conocimiento del Fiscal Superior de Andalucía el informe que hace referencia a la presencia de este tipo de programas en la TDT.

El CAA ha explicado a la Fiscalía que podrían darse casos de estafa en estos programas y que además existe una dificultad considerable para detectar a los responsables de las emisiones en determinadas frecuencias. La Secretaría de Estado para las Telecomunicaciones y de la Sociedad de la Información también está al tanto de estas acciones y trabaja con el CAA para tomar medidas en caso de que fuera posible.

Videncia en horario de protección infantil

La emisión de este tipo de contenidos, según informa ABC Sevilla, está permitida a partir de las 22 horas y hasta las 7 de la mañana. Los operadores de televisión privados respetan en líneas generales esta restricción pero canales "piratas" no respetan estas limitaciones.

Según destacan en el Consejo Audiovisual, han recibido en los últimos meses un gran número de quejas por la emisión de este tipo de programas en la TDT. Han sido sobre todo colectivos ciudadanos los que se han dirigido al Consejo por considerar que este tipo de programas deberían estar regulados al poder afectar a los más pequeños.

FUENTE :http://www.adslzone.tv/2013/01/06/los-programas-de-videncia-en-tdt-a-los-tribunales/
#34915
Hoy los Reyes Magos han pasado por la mayoría de hogares de nuestro país y seguramente hayan dejado algún regalo tecnológico. Puede que Papá Noel haya sido el encargado de hacerlo. Pero lo que esta claro es que seguramente muchos estén hoy estrenando un nuevo ordenador o tableta con Windows 8. Asi que, si os parece, vamos a hacer un pequeño repaso de las aplicaciones imprescindibles para empezar a sacarle partido, particularmente a la nueva interfaz.

Seguir leyendo : http://www.genbeta.com/windows/seis-aplicaciones-imprescindibles-para-empezar-a-sacarle-partido-a-windows-8
#34916
La Policía Nacional ha elaborado una tabla con los diez "mandamientos" que deben tener en cuenta los padres para el uso seguro de los 'gadgets' que los Reyes Magos han traído a los niños españoles, entre los que se incluye la supervisión y los filtros de acceso a determinados contenidos.

Los agentes del equipo de Redes Sociales de la Policía y los responsables del Plan Director (Programa de seguridad, información y concienciación a los más jóvenes por parte de la Policía Nacional) se han encargado de preparar estas recomendaciones debido al éxito que están teniendo en los últimos tiempos regalos como 'smartphones', 'tablets', ordenadores o cámaras.

La Policía recuerda que el dispositivo es un regalo pero no es un juguete. No solo hay que conocer su funcionamiento, también los riesgos de un mal uso. Por ello, recomiendan un "proceso de aprendizaje simultáneo" entre padres e hijos con estos aparatos.

Se deben acordar unas normas de uso. El menor debe saber dónde, cómo y cuándo puede utilizar su regalo y protegerlo de posibles extravíos y accesos indeseados. Además, el aparato debe estar bloqueado con una clave de acceso.

Los padres deben conocer y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas.

Los más pequeños

"Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace", recoge el documento. También sugieren la instalación de programas que filtren el acceso a webs y contenido "inapropiado o peligroso" en el caso de los más pequeños.

En este sentido, para los niños muy pequeños, los tutores tienen que tener acceso global al contenido del aparato, procurando que su uso tenga lugar en espacios públicos o abiertos de la casa.

Las recomendaciones también recuerdan que es importante ser "responsable y respetuoso" al relacionarse con otras personas a través de estos aparatos, resaltando que se podría incluso incurrir en delito en casos como el 'sexting' o chantajes y ciberacosos.

Por último, la Policía también alerta sobre riesgos de fraude e insta a los padres a enseñar a sus hijos las pautas de seguridad fundamentales en el comercio electrónico, ya sean con empresas o entre particulares.

FUENTE :http://www.20minutos.es/noticia/1693925/0/diez-consejos/tecnologia/reyes-magos/
#34917
Agentes de la Policía Nacional han detenido en la provincia de Valencia a cinco integrantes de una banda como presuntos autores de un delito de estafa, ya que obtuvieron unos 120.000 euros por la venta en Internet de productos inexistentes, principalmente bicicletas.

Según han informado fuentes de la Jefatura Superior de Policía, los detenidos, cuatro hombres y una mujer, de origen rumano y checo y de edades comprendidas entre los 25 y 39 años, formaban un grupo organizado que se encargaba de recibir en sus cuentas bancarias el dinero que obtenían por la venta fraudulenta.

Las investigaciones se iniciaron hace nueve meses, cuando agentes de la Policía nacional detuvieron a dos personas de nacionalidad rumana cuando intentaban realizar un reintegro de dinero en una entidad bancaria de Quart de Poblet, que al parecer procedía de la comisión de estafas realizadas por Internet.

Según las mismas fuentes, en esa cuenta bancaria se estaban recibiendo ingresos económicos que se correspondían con ventas falsas realizadas a través de internet.

Posteriormente los policías identificaron a tres personas que se encargaban, al igual que las anteriores, de recibir dinero en sus cuentas bancarias proveniente de la venta de productos, principalmente bicicletas.

Tenían identidades falsas

El modus operandi consistía en la apertura de cuentas bancarias y de correo electrónico, ambas con datos de identidad falsos, desde las cuales gestionaban la oferta de productos y los ingresos generados por las ventas fraudulentas.

Las fuentes policiales han destacado que este tipo de estafa son realizadas por grupos perfectamente organizados, que, preferentemente desde países de Europa del este, lanzan multitud de ofertas de productos en diferentes páginas web dedicadas a la compra-venta de efectos.

Mientras unas personas se encargan de mantener las relaciones con el comprador a través de los correos electrónicos, otros reciben por transferencia en las cuentas abiertas previamente con documentación falsa el importe de los productos vendidos. Ese dinero, a través de empresas de envío de dinero rápido, era transferido a los países del Este europeo donde se había gestado toda la operativa.

Como consecuencia de las investigaciones, los policías detuvieron a los cinco sospechosos, a los que se les imputa el delito de estafa, aunque a tres de ellos se les imputa también el delito de falsedad documental.

FUENTE :http://www.20minutos.es/noticia/1693639/0/detenidos/estafadores/internet/
#34918
Una madre estadounidense ha accedido a regalarle a su hijo el novedoso iPhone 5 a cambio de que firmase un contrato con normas de uso del dispositivo y de comportamiento.

Janelle Hoffman ha conseguido que su hijo Greg, de 13 años, firme un acuerdo de 18 puntos con normas de comportamiento y de estudio, así como horas de uso y de apagado nocturno, según informa la cadena ABC.

La primera norma establece que el dispositivo es propiedad de Janelle y debe conocer su clave de acceso en todo momento. Greg tiene prohibido enviar imágenes de partes del cuerpo con el iPhone y tiene que ser simpático y correcto cuando hable por teléfono.

Janelle cree que el contrato enseñará a su hijo a ser más responsable con la tecnología y a evitar problemas derivados como la adicción o el acoso. "Quiero enseñar a mi hijo a que utilice la tecnología de forma responsable sin abusar y sin convertirse en un adicto", explica en una entrevista con la ABC.

La iniciativa de esta mujer ha sido recibida con alegría por muchos padres en Internet, que están pensando en ponerla en práctica.

FUENTE :http://www.20minutos.es/noticia/1693885/0/iphone-5/regalo-reyes/contrato-uso/
#34919
La industria está viviendo más cambios que nunca y lucha contra la crisis.

El mundo de los videojuegos siempre ha sido muy dinámico, casi siempre a la vanguardia tecnológica de la imagen y el sonido y con innovaciones constantes en la interacción entre el juego y el jugador.

Hasta hace una década, los juegos tenían un público asegurado de adolescentes y hombres jóvenes y en las listas de los más vendidos arrasaban los de tiros y los fontaneros saltarines. Pero la situación ha variado de forma impresionante: las plataformas son muchas más que cuando comenzó el siglo y muy diferentes entre sí, la distribución digital ha permitido a estudios minúsculos incorporarse directamente al mercado, y los juegos se han extendido a todas las edades como entretenimiento personal y social. A esto hay que añadir una crisis económica que afecta sobremanera al consumo.

Seguir leyendo : http://www.vandal.net/reportaje/radiografia-del-mundo-del-videojuego
#34920
Desde Google no se terminan de aclarar. Si bien ayer os contábamos cómo el gigante buscador había comenzado a bloquear las visitas a Google Maps provenientes de terminales con Windows Phone (las redirigían simplemente a la página principal de Google), hoy han anunciado que dejarán de hacerlo próximamente. Eso sí, las explicaciones ofrecidas no terminan de convencer...

Periódicamente probamos la compatibilidad de Google Maps con navegadores móviles para asegurarnos que ofrecemos la mejor experiencia a los usuarios.

En nuestro último test, IE para móviles no ofrecía una buena experiencia con los mapas, ya que no permitía hacer zoom y realizar funcionalidades básicas. Como resultado, decidimos redirigir los usuarios de IE para móviles a Google.com, donde al menos podrían hacer búsquedas locales. Firefox para móviles ofrecía, de alguna manera, una experiencia de usuario mejor y por eso no hay redirección para esos usuarios.

Se han realizado mejoras a IE móvil y Google Maps ahora ofrece una mejor experiencia, así que estamos trabajando para eliminar la redirección. Seguiremos probando la compatibilidad de Google Maps con otros navegadores móviles para asegurar la mejor experiencia para los usuarios

Esta explicación, proporcionada por Google a The Verge, no hace sino dejarnos más dudas sobre todo este culebrón. ¿Por qué ayer echan la culpa al hecho de que IE no utilizara WebKit y ahora simplemente dicen que en este navegador la experiencia no es completa? ¿Por qué justo ayer se dieron cuenta de esto y decidieron actuar? ¿En apenas un día ya se "han realizado mejoras" como para prometer la vuelta de Google Maps a Windows Phone 8?

En fin, aunque hay muchas interpretaciones de todo esto, lo importante es que pronto parece que Google Maps volverá a Windows Phone si Google cumple su promesa. Esperemos que hayan aprendido de la situación y la próxima vez actúen con algo más de transparencia, explicando todo desde el principio y no limitándose a "castigar" a los usuarios con una simple redirección.

FUENTE :http://www.genbeta.com/movil/google-recula-y-devolvera-el-acceso-a-google-maps-a-los-usuarios-de-windows-phone

Relacionado : https://foro.elhacker.net/noticias/nueva_batalla_entre_google_y_microsoft_google_maps_deja_de_funcionar_en-t380072.0.html;msg1815701;topicseen#msg1815701