Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34921
Alguien se ha tenido que portar muy bien este año, porque los reyes han traído más de un nuevo Mac a algún que otro hogar. Si eres de los afortunados y es la primera vez que te enfrentas a OS X Mountain Lion y su plataforma de aplicaciones, no te preocupes: aunque cada uno tenga sus preferencias os podemos dejar con cinco programas básicos con los que poder empezar bien con tu nuevo ordenador.

UnrarX, el descompresor todoterreno

Aunque Stuffit Expander es recordado como el líder absoluto de los compresores para OS X, esta aplicación ha ido perdiendo popularidad a medida que han ido apareciendo alternativas gratuitas y más compatibles. Tenemos The Unarchiver, 7ZipX o el que destacamos: UnrarX.

La interfaz de UnrarX no es la favorita de todo el mundo (nos muestra el progreso de descompresión de un archivo como si fuera un terminal de comandos), pero es el único descompresor que no me ha dado ningún problema con le inmensa variedad de archivos comprimidos. A trozos, con contraseña... UnrarX puede con todo y es gratuito. Un obligado.

Sitio oficial y descarga | UnrarX http://www.unrarx.com/

VLC Media Player

Uno de los principales defectos de OS X, tal y como pasa en Windows, es que sólo es compatible con sus propios formatos de vídeo cerrados. VLC Media Player es el reproductor capaz de abrir más formatos de vídeo y el más universal, con lo que su instalación también es un must si solemos ver vídeos en formatos AVI o MKV.

Su rendimiento no es el mejor del mundo, así que si buscáis alguna alternativa que sacrifique compatibilidad pero gane en rapidez siempre podéis probar mPlayerX o Movist. También tenemos la posibilidad de vitaminar el reproductor QuickTime con el paquete de códecs gratuito Perian, aunque parece que los días de este software están contados.

Sitio oficial y descarga | VLC Media Player http://www.videolan.org/vlc/

Pixelmator

No, Photoshop no es la única solución de edición fotográfica y dibujo que tenemos en OS X. Pixelmator es mucho más barato, su rendimiento está milimétricamente optimizado para trabajar con las versiones más recientes de OS X y su interfaz está cuidadísima.

Además de las funcionalidades que todos recordamos como las capas, las herramientas para reparar imágenes o los pinceles, Pixelmator es capaz de guardar todos sus archivos en iCloud y encargarse de aplicar filtros al estilo de Instagram en todas nuestras fotos. Si estamos buscando una alternativa a la carísima licencia de Apple, Pixelmator se merece un intento.

Sitio oficial y descarga | Pixelmator http://www.pixelmator.com/

Wunderlist

Nada como estrenar un ordenador nuevo para proponerse ser más productivo. Y OS X es el sistema operativo donde hay más variedad de aplicaciones que gestionan nuestras tareas, empezando por el pionero Things o pasando por un cliente con objetivos más diversos como Evernote.

Pero si lo que de momento buscamos es un gestor de tareas gratuito donde poder sincronizarlas y gestionarlas con ciertos niveles de clasificación, no está de más probar Wunderlist. El único inconveniente que se le puede sacar es su lentitud al cargar los datos sincronizados de sus servidores, pero desde la misma web oficial ya están trabajando para solucionarlo.

Sitio oficial y descarga | Wunderlist http://www.6wunderkinder.com/wunderlist

Steam

Terminamos, cómo no, suponiendo que en algún momento podremos sacar tiempo para jugar. Y para eso no hay nada mejor que la plataforma de juegos Steam de la mano de la cada vez más influente Valve.

Tampoco hay que olvidarse que en la misma Mac App Store hay más juegos, así como en otros catálogos alternativos para Mac como el de GOG o la Mac Game Store. Una cosa está clara: lo de que en OS X no se puede jugar es una excusa que ya se ha quedado atrás.

Sitio oficial y descarga | Steam http://store.steampowered.com/

FUENTE :http://www.genbeta.com/mac/cinco-aplicaciones-y-algunas-de-sus-alternativas-que-no-pueden-faltar-en-tu-nuevo-mac
#34922
Los reyes magos ya pasaron y dejaron sus regalos. Si eres el poseedor de un flamante Kindle 4 (el modelo básico de Kindle), a continuación vamos a revisar siete cosas que debes saber para sacarle un mayor partido a tu dispositivo. No se trata de una guía exhaustiva de como usar tu lector de libros, sino más bien una serie de tips que pueden resultarte de utilidad.

Seguir leyendo : http://www.genbeta.com/movil/siete-trucos-para-sacarle-mas-partido-a-tu-nuevo-kindle-4
#34923
El portal Uptodown ha publicado un ranking con los 50 programas más descargados durante el año 2012, en el que los programas de descarga de archivos, los navegadores y los antivirus son los que más éxito han tenido.

Ares, Firefox y Avast ocupan los primeros puestos de la lista, aunque también tienen una presencia destacada los programas de mensajería, los de gestión de claves o los videojuegos.

Así lo señala Luis Hernández, cofundador y CEO de Uptodown. "Los programas de intercambio de archivos, comenzando por el popular Ares, presentan una fuerte demanda y son utilizados en un gran número de hogares en España y América Latina", dice. "De los 50 programas más descargados durante 2012 seis pertenecen a esta categoría".

El ranking también saca a la luz que cada vez utilizamos más el PC para consumir contenidos audiovisuales. "El software para reproducir contenidos multimedia como VLC Media player o Windows Media Player así como aplicaciones que permiten almacenar vídeos de servicios de streaming —Youtube— demuestra que, cada vez más, el ordenador es un punto de consumo de contenidos multimedia", explica Hernández.

Otra de las preocupaciones de los usuarios es, sin duda, la seguridad. Los programas de gestión de claves wifi y los antivirus ocupan destacadas posiciones entre los 50 programas más populares de 2012, como el Avast Home, un antivirus gratuito y sencillo.

Los 50 programas más descargados en Uptodown:

1. Ares (Descarga de archivos).

2. Mozilla Firefox (navegador).

3. Ares Destiny (Descarga de archivos).

4. Avast Home (Antivirus).

5. aTube Catcher (Para descargar vídeos de YouTube).

6. Virtual DJ (Crea estupendas sesiones DJ y emite por Internet).

7. VLC Media Player  (Media player).

8. WIFI Auditor  (Gestion claves Wifi).

9. Adobe Photoshop  (documentos).

10. Aircrack-ng  (Potente programa para descifrar claves de redes WEP y WPA).

11. Windows Live Messenger (chat).

12. Plants Vs Zombies (juego).

13. WirelessKeyView (Obtiene las claves de red inalámbrica almacenadas en el PC).

14. NOD32 (Eficacia y rapidez en la detección de virus).

15. eMule (descargas archives).

16. Google Chrome (navegador).

17. YouTUBE downloader (videos).

18. Opera (navegador).

19. Hamachi.

20. uTorrent (descargas).

21. Photoscape (Excelente utilidad para compartir archivos en red).

22. Adobe Flash Player (player).

23. DAEMON Tools (Usa en el ordenador CDs y DVDs con sistemas anticopia).

24. CCleaner (Elimina toda la basura que acumula Windows).

25. MSN Messenger XP (Chat).

26. Windows Live Messenger 2008 (Chat).

27. Firefox (Navegador).

28. LimeWire (Descarga cualquier archivo multimedia desde la red LimeWire)

29. AVG Free  (Antivirus gratuito con protección residente)

30. WiFi-Manager  (claves).

31. MecaNet (curso).

32. Sony Ericsson Update Service.

33. GTA San Andreas Hot Coffee (juego).

34. Messenger Plus! Live  (Chat).

35. iTunes   (gestion contenidos).

36. MecaNet Core (mecanografía).

37. Nero  (suite multimedia).

38. Windows Media Player  (reproductor multimedia).

39. WinRAR  (Compresor de archivos rápido y eficiente).

40. Pro Evolution Soccer 6 (Juegos).

41. Google Earth (aplicación).

42. Minecraft (juegos).

43. Skype.

44. Need For Speed  (juego).

45. WinZip (compressor).

46. 3GP Converter (Convierte cualquier vídeo a formato 3GP fácil y gratuitamente).

47. BitTorrent  (descargas).

48. Ares Galaxy Turbo Booster (descargas).

49. Dragon Ball Z Budokai X (juego).

50. Need for Speed Carbono (juego).

FUENTE :http://www.20minutos.es/noticia/1693741/0/ares-firefox/programas-populares/descargas/
#34924
El presidente del Colegio de Ópticos-Optometristas de Galicia, Eduardo Eiroa, aconseja que los niños no jueguen más de media hora al día con videoconsolas de 5 o 6 pulgadas a 20 centímetros de los ojos, a veces incluso a menos distancia, para evitar que sufran anomalías visuales.

En estas fechas muchos niños recibirán pequeños dispositivos para jugar como videoconsolas y videojuegos, que favorecen la concentración, la agudeza visual y la lateralidad, así como los reflejos, explica Eiroa en una entrevista.

"Esto es muy bueno de cara al futuro de los niños —argumenta— porque cuando realicen actividades como conducir un automóvil o manejar máquinas complicadas les va a venir bien que su sistema visual tenga esas características".

Sin embargo, los niños cuentan con gran plasticidad en su sistema visual y se adaptan a las circunstancias y al medio en el que se desarrollan, por lo que si pasan mucho tiempo trabajando con una pantalla muy reducida su sistema "va a estar a tope de acomodación".

El ángulo de visión

"No es positivo que se pasen más de media hora al día con una micropantalla a veinte centímetros o menos", sostiene el experto, que alerta de posibles anomalías visuales, como la miopía si además la postura no es la más ergonómica, "porque ven la pantalla con un ángulo muy fuerte, más cerca de un ojo que de otro".

En su opinión, es necesario tener en cuenta estas circunstancias a la hora de utilizar estos juguetes y adoptar las debidas precauciones.

Por el contrario, las pantallas más grandes, situadas a unos tres metros aproximadamente, no tienen "estos efectos tan negativos" y juegos como la Wii, en los que la distancia de la pantalla es mayor, favorecen los movimientos esqueléticos en coordinación con el sistema visual.

"Es muy positivo, pero también jugar al fútbol, baloncesto u otro deporte", sostiene Eiroa, quien observa que muchos niños se ven hoy en día "limitados para ello por el mundo urbano en el que vivimos", en el que "jugar en la calle a veces es difícil" y tienen que entretenerse en casa.

FUENTE :http://www.20minutos.es/noticia/1693658/0/pantallas-pequenas/danos-vista/ninos/
#34925
Ni son ligeros ni silenciosos. Es más, la mayoría de ellos parecen inspirados en las formas de la Ruta del Bakalao. Sin embargo existe una gama casi desconocida de portátiles, principalmente orientada a los 'jugones', que ofrece unas prestaciones mucho mayores que las de cualquier equipo que pueda encontrarse en las grandes superficies comerciales.

Es preciso advertir que, si lo que se desea hacer con el ordenador no pasa de navegar, ver películas y jugar una partida eventual a algún videojuego, estos no son los ordenadores ideales. Si, por contra, usted busca un equipo potente que dentro de unos años siga a la vanguardia técnica, a buen seguro los siguientes modelos le interesarán. Penalizará en conceptos como batería y peso y le saldrá caro, pero su máquina no tendrá nada que envidiar a los de sobremesa.

Seguir leyendo : http://www.elconfidencial.com/tecnologia/2013/01/04/portatiles-premium-altas-prestaciones-en-formato-reducido-3937/
#34926
Menuda "guerra" se ha montado en tan sólo unos días entre Google y Microsoft. Si bien durante esta semana desde Microsoft se quejaban de que Google les impedía desarrollar una buena aplicación de YouTube para Windows Phone, las cosas se han puesto más feas en las últimas horas, con bloqueos y limitaciones que afectan tanto a Google Maps como a Gmail.

Esta misma mañana comenzaban a llegar las primeras quejas de usuarios de Windows Phone que afirmaban no poder entrar en Google Maps desde sus terminales. Aunque en un principio parecía que podría tratarse de un bug, el hecho de que la versión británica siguiera funcionando pronto nos sacó de dudas: algo había hecho Google para que, de pronto, dejara de funcionar.

Desde Google no tardaron en explicar la situación... a su manera:

La versión para móviles de Google Maps está optimizada para navegadores WebKit, como Chrome y Safari. Sin embargo, y como Internet Explorer no es un navegador WebKit, los dispositivos con Windows Phone no pueden acceder a la versión web de Google Maps para móviles.

¿El problema? Que esta explicación se cae por su propio peso. Google Maps siempre ha funcionado bien en Windows Phone... hasta ahora. Además, y como un representante de Microsoft apunta, Internet Explorer para Windows 8 (donde sí funciona correctamente Google Maps, al menos de momento) utiliza el mismo motor que Internet Explorer para Windows Phone 8.

¿Podría ser que de verdad por algún motivo Google Maps para móviles no funciona en Windows Phone 8? Podría ser, pero ¿por qué ha comenzado a fallar justo ahora si siempre había ido bien? ¿No es bastante sospechoso? ¿Está bloqueando Google, a propósito y sin motivo, todas las visitas que llegan a Google Maps desde dispotivos con WP8? Por desgracia para los usuarios de este sistema operativo, tiene toda la pinta.

Pero ésta podría no ser la única consecuencia de esta absurda guerra. Están comenzando a aparecer más quejas además de usuarios que no pueden acceder al cliente web completo de Gmail como se podía hasta ahora. En su lugar, están siendo obligados a utilizar la versión básica en HTML.

Una guerra absurda

Curiosamente (o no), todo esto se produce días después de que Google y Microsoft se volvieran a enfrentar, en público, por el tema de las aplicaciones para Windows 8. Microsoft denunció el pasado jueves que Google les estaba impidiendo el poder desarrollar una aplicación de YouTube nativa para Windows Phone. Según la compañía de Redmond, Google les había impedido acceder a ciertos metadatos de su sitio de vídeo que permitieran ofrecer a los usuarios una experiencia completa, como ocurre en otros sistemas operativos.

Desde Google tampoco tardaron en responder ante estas acusaciones:

Contrariamente a las quejas trasladadas por Microsoft es muy sencillo para los usuarios poder ver los vídeos de YouTube desde sus teléfonos Windows. Pueden acceder a todas las posibilidades de la plataforma de vídeos a través de la página web habilitada para móviles creada con código HTML-5, que incluye la posibilidad de visualizar los vídeos en alta resolución, descubrir la puntuación que tienen, localizar tus vídeos favoritos y buscar por categorías de vídeos. De hecho, hemos trabajado con Microsoft durante muchos años para crear una buena experiencia de YouTube para el usuario en los móviles Windows

Entre líneas puede leerse el poco (o nulo) interés que tiene Google en que Microsoft ofrezca su propia aplicación para YouTube. ¿Qué significa esto? No descartaría que, de seguir con esta guerra absurda, pronto viésemos más batallas en los tribunales, con Microsoft acusando a Google de perjudicar a la competencia. Es algo a lo que Dave Heiner, Vicepresidente de Microsoft, hizo bastantes alusiones cuando escribió la queja pública sobre la actitud de Google.

Google, por su parte, sigue con su política de no lanzar aplicaciones ni para Windows 8 ni para Windows Phone 8, sólo que además ahora parecen decididos a arruinar la experiencia final de cualquier dueño de un terminal con WP8. Esperemos que esto sea algo temporal y pronto den marcha atrás. Si no es así, al final ocurrirá lo de siempre: se librará una guerra absurda en los tribunales y los que saldrán perdiendo, como es habitual, serán los usuarios.

Vía | Gimzodo, OSNews

FUENTE : http://www.genbeta.com/movil/nueva-batalla-entre-google-y-microsoft-google-maps-deja-de-funcionar-en-windows-phone-8-y-limitan-gmail

Actualizado : https://foro.elhacker.net/noticias/google_recula_y_devolvera_el_acceso_a_google_maps_a_los_usuarios_de_windows-t380105.0.html
#34927
A pesar que durante los próximos años vamos a seguir viendo como la cobertura de las redes de fibra óptica se sigue ampliando, es probable que muchos usuarios aún sigan con conexiones ADSL y VDSL en sus hogares. Por este motivo, los de Alcatel-Lucent han querido demostrar hasta donde llega el VDSL y si es combinado con otras tecnologías para evitar interferencias, logrando superar la velocidad de 100Mbps.

A pesar de que en España se trata de una tecnología muy poco utilizada, si miramos desde el punto de vista del número de acceso a banda ancha que existen hoy en día, y también justificados por las distancias que tienen los bucles de abonados y el estado del par de cobre, en otros países de Europa esta tecnología se trata de una clara alternativa a las conexiones de fibra óptica por parte de los operadores.

Por este motivo, el fabricante Alcatel-Lucent ha querido demostrar como se pueden conseguir velocidad de más de 100Mbps. La prueba ha sido realizada utilizando conexiones de 17 operadores distintos, 11 de ellos operan en Europa y los resultados obtenidos han sido bastantes satisfactorios, obteniendo en todos ellos velocidades superiores a los 100Mbps y en algunos pocos velocidades superiores a 130Mbps.

¿Por qué velocidades tan altas?

Todo ésto se puede conseguir gracias a la utilización del Vectoring, una técnica de transmisión que se encarga de eliminar las interferencias que aparecen en las frecuencias más altas del espectro de transmisión. Recordar que si queremos hacer uso de grandes velocidades de transmisión o de recepción, debemos utilizar franjas más altas del espectro, y en estas zonas las señales son mucho más sensibles a sufrir interferencias.

Ésto sería posible en líneas que se encuentren a menos de 700 metros de la central telefónica, tal y como se ha podido ver en la prueba realizada por Alcatel-Lucent. Además, se han alcanzado velocidades de subida de 20-40Mbps.

¿Buenas noticias para los usuarios de VDSL?

Depende, esa sería la respuesta más correcta. En países europeos donde se ha apostado por esta tecnología desde luego que se trata de una gran noticias. Sin embargo, en el caso de los usuarios españoles es probable que la noticias pase de largo, ya que tanto Movistar como Jazztel no parecen estar muy interesados en invertir una pequeña cantidad y ofrecer velocidades superiores tanto de transmisión como de recepción.

Tocará esperar a ver que sucede con esta tecnología en nuestro país y si se sigue apostando por ella.

FUENTE :http://www.redeszone.net/2013/01/05/es-posible-ver-conexiones-vdsl-de-mas-de-100mbps/
#34928
Se encuentra disponible en el Massive Open Online Course MOOC Crypt4you de la UPM la décima lección del curso "El Algoritmo RSA", dedicada a los ataques basados en la paradoja del cumpleaños.

Puedes acceder desde el acceso directo de la lección: http://www.criptored.upm.es/crypt4you/temas/RSA/leccion10/leccion10.html

O bien como lección destacada en la sección "En portada" en la página principal del MOOC: http://www.criptored.upm.es/crypt4you/portada.html

La última de este MOOC, "Ataque por paradoja del cumpleaños", trata sobre otro tipo de ataques que pueden plantearse ante el algoritmo RSA. Conocido como ataque basado en la paradoja del cumpleaños, cuando éste prospera habremos encontrado la clave privada d, una clave privada pareja d' o bien, en muy pocos casos, un falso positivo que no tendrá ninguna utilidad para el atacante. Lo más interesante de todo esto es que para realizar dicho ataque sólo hace falta contar con los valores públicos de la clave de la víctima, nada más. Ni siquiera es necesario capturar un criptograma como en el ataque por cifrado cíclico visto en la lección 9 del curso.

Lección 10: Ataque por paradoja del cumpleaños Apartado 10.1. La paradoja del cumpleaños Apartado 10.2. El algoritmo de Merkle y Hellman Apartado 10.3. Limitaciones del ataque con genRSA y trabajo futuro Apartado 10.4. Test de evaluación de la Lección 10 Apartado 10.5. Datos estadísticos de esta lección Apartado 10.6. Encuesta

Se está preparando una última entrega con una lección extra en el MOOC.

Se recuerda la existencia de esta encuesta online y la importancia de cumplimentarla para ofrecer además nuevos cursos: http://www.criptored.upm.es/crypt4you/encuesta/index.php

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/disponible-la-decima-leccion-del-algoritmo-rsa-en-el-mooc-crypt4you-de-criptored-ataque-por-paradoja-del-cumpleanos
#34929
Steve Sinofsky, ex-jefe de la unidad Windows de Microsoft, ha lanzado un blog -Learning by shipping- en el que tratará y discutirá temas sobre desarrollo de productos dentro del mundo de la tecnología, así como su gestión y proceso de inmersión en el mercado.

Sinofsky dejo de ser el jefe de la división estrella de Microsoft -Windows- y la principal fuerza detrás de Windows 8 el pasado 12 de noviembre, poco después de que fuera lanzado el 'tablet' Surface y el nuevo sistema operativo.

El blog creado por Sinofsky está alojado en la Harvard Business School y ha sido bautizado con el nombre de 'Learning by shipping'. Con él, Sinosfky pretende continuar la aventura que inició en el mundo bloguero en el año 2005 con Techtalk, un blog enfocado en el proceso de contratación de la escuela de Microsoft.

"Learning by shipping comienza donde terminaron mis otros blogs". Pese a que su pasado en Microsoft está muy reciente, Sinosfky afirma que no se apoyará en el trabajo realizado durante los últimos años en la compañía para actualizar su blog.

El título escogido por Sinosfky para nombrar su blog viene de algo que le "impresionó" al principio de su carrera: "el aprendizaje como ingeniero proviene del proceso de arranque, antes que de su finalización, y lanzar e iterar productos al mercado es un bucle amplio para trabajar".

Por ello, en palabras de Sinofsky, el blog no tratará temas específicos o del pasado sino que tratará temas generales de desarrollo del producto así como su constante evolución: "Algunos temas pueden provenir de eventos actuales. En los blogs anteriores, la mayoría de los 'posts' surgieron de las interacciones con todo el equipo, tengo la esperanza de que haya un diálogo rico sobre el cómo y el por qué en la construcción de productos dentro de nuestra industria".

FUENTE :http://www.iblnews.com/story/74126
#34930
La descarga de películas a través de la red bittorrent es una práctica utilizada por millones de internautas en todo el mundo. Uno de los principales baluartes de la compartición de películas pirateadas era el grupo IMAGiNE, el cual casi siempre era uno de los primeros en subir a los trackers los más recientes estrenos. Como es lógico, este grupo "pirata" estaba en el punto de mira tanto de la justicia de diferentes países (principalmente Estados Unidos), como de la industria cinematográfica. Esta persecución auspiciada por la MPAA, se saldó con la detención por parte del FBI de cinco de sus miembros en el año 2011; tras un proceso judicial, los arrestados han sido condenados por infracción de derechos de autor, llevándose la peor parte el líder de IMAGiNE, Jeremiah Perkins, con una pena  de cinco años de cárcel y pagar una indemnización a la Asociación Cinematográfica de America de 15.000 dólares.

Por si fueran poco duras estas penas , tras salir de la penitenciaría, Perkins deberá pasar por un periodo de tres años de libertad condicional y la imposibilidad de utilizar de por vida cualquier dispositivo capaz de reproducir o compartir material protegido por derechos de autor.

El director de este grupo se declaró el mismo culpable de los cargos de conspiración criminal para infringir los derechos de autor.

Tres de los compañeros de Perkins ya han sido también condenados con penas inferiores en Noviembre del año pasado, quedando todavía uno de ellos, cuya sentencia está prevista para Marzo.

El grupo IMAGiNE utilizaba receptores de infrarojos y FM además de videocámaras para grabar los principales estrenos en las salas de cine, para posteriormente compartir estos en la red Bittorrent.

Este grupo era el responsable de la mayor parte de las películas de estreno compartidas en bittorrent, desde septiembre de 2009 hasta ese mismo mes del año 2011, según las propias palabras del Departamento de Justicia de Estados Unidos.

Fuente: ArsTechnica

LEIDO EN : http://www.softzone.es/2013/01/05/el-rey-pirata-de-bittorrent-condenado-a-cinco-anos-de-carcel/
#34931
"Hemos tomado nota de la decisión de la Comisión Federal de Comercio [de Estados Unidos], pero no vemos que tenga implicación directa alguna para nuestra investigación, dado nuestras conversaciones en curso con Google". Michael Jennings, portavoz de la Comisión Europea, salió ayer al paso del cierre de la investigación que, durante dos años, han seguido las autoridades americanas contra Google.

La unánime decisión de los cinco miembros de la Federal Trade Comision (FTC) de no apreciar actividad ilegal alguna en Google desató las inmediatas críticas del lobby de comercio electrónico FairSearch.org y de Microsoft, que en los años noventa se vio sometido a una investigación parecida, y condenada. Google ha salido indemne.

El proceso cerrado es similar al que tiene en marcha el comisario europeo de la Competencia, Joaquín Almunia. Google ha anunciado a la FTC que cambiará voluntariamente algunas de las prácticas que la Comisión Europea (CE) ha puesto en entredicho. Si la FTC ha tardado 20 meses en cerrar su investigación, la CE la abrió en noviembre de 2010.

Hasta ahora, Google chupaba contenidos de otras páginas y las incluía en su buscador para su provecho publicitario. Era el caso, por ejemplo, de críticas a restaurantes o de la comparativa de precios de hoteles y vuelos. Ahora Google se ha comprometido a que las webs que lo deseen, como es el caso de Yelp o TripAdvisor, podrán rellenar un formulario para exigir que esas críticas desaparezcan de la indexación de Google, pero solo de sus especializadas G+ Local, Flights, Hotels y Advisor. En las búsquedas orgánicas del buscador seguirán apareciendo.

También permitirá, a partir de ahora, que el uso de la herramienta publicitaria Adwords no implique la exclusividad de uso en Google, y que las empresas puedan llevarse sus contenidos a otras plataformas.

Estas novedades que Google incorporará a raíz del acuerdo con la FTC eran exigidas ya por la Comisión Europea de la Competencia, lo que ha dado pie a pensar que la decisión europea, que se espera para este mismo mes, lleve el mismo camino que la norteamericana.

"La conclusión es clara", ha dicho Google en su blog, "los servicios son buenos para los usuarios y buenos para la competencia". Microsoft, sin embargo, ha calificado los acuerdos Google-FTC de "débiles y francamente inusuales", a la vez que pone sus esperanzas en la CE.

Google, que hace dinero con la venta de publicidad junto a los resultados de búsqueda, capta el 76% del mercado de búsquedas en EE UU, mientras que Bing (Microsoft) no llega al 10% y Yahoo! al 6%. En el caso de Europa, el dominio de Google es del 90%, pero el monopolio en sí no es ilegal, sino las posibles actividades contra la competencia aprovechándose de su posición dominante, como es obstaculizar a las empresas que se anuncian en Google para que se vayan a otros buscadores.

"La actividad de Google se dirige más a querer mejorar sus resultados de búsqueda y la experiencia del usuario que al deseo de impedir la competencia", explicó el presidente de la FTC, Jon Leibowitz, en una conferencia de prensa celebrada el jueves en Washington.

Google también salió indemne de la investigación sobre los obstáculos que pone al uso de patentes esenciales para aparatos como las videoconsolas, y que posee desde que compró Motorola Mobility. La empresa se comprometió a permitir su uso por otros, pero sin términos concretos sobre precios. Microsoft también criticó esta ambigüedad y, sobre todo, que la FTC, en un proceso que ha durado casi dos años, no hubiera llamado a ninguna empresa que se ve perjudicada por el comportamiento de Google.

La unanimidad de la FTC no fue compartida por el mundo legislativo. "Es decepcionante que la FTC confíe en compromisos simples y voluntarios de Google para poner fin a ciertas prácticas que la mayoría de los comisionados ve que impiden la innovación", dijo el demócrata Patrick Leahy, presidente del Comité Judicial del Senado.

En Europa, la asociación del comercio electrónico ICOM (Iniciativa por un Comercio Online Competitivo), también mostró su decepción: "...Aún más desalentador es la incapacidad de la FTC de dar cuenta de los desequilibrios en las búsquedas de Google". Y, al igual que Microsoft, confía en Europa. "Es más importante que nunca que la CE se mantenga firme e insista en imponer compromisos significativos que restauren la competencia en búsquedas".

En caso de apreciar prácticas abusivas, la CE podría multar a Google hasta con el 10% de sus ingresos anuales, es decir, con unos 3.000 millones de euros.

FUENTE :http://economia.elpais.com/economia/2013/01/05/actualidad/1357396619_028536.html
#34932
El operador francés Free ha llevado a cabo una actualización en sus routers que incluye un filtro "anti publicidad". El sector de medios y anunciantes ha criticado duramente la medida ya que más de cinco millones de usuarios han dejado de ver anuncios en Internet.

Free, conocido en España por el lanzamiento de la primera tarifa plana móvil ilimitada ha provocado una auténtica revolución en el sector de los medios digitales. 5,3 millones de clientes han dejado de ver publicidad en las páginas web sin posibilidad de crear listas blancas. La única forma que tienen los internautas de volver a ver anuncios es acceder a la página de configuración del router y desactivar el filtro anti spam de forma manual, algo improbable en un porcentaje elevado de usuarios.

Los medios entran en cólera

Rápidamente las redes sociales han comenzado a hablar de este asunto y por un lado han aparecido las voces más críticas que señalan que Free podría causar pérdidas importantes a los grandes medios de comunicación y por otro lado colectivos de usuarios que aplauden la medida. Básicamente la actualización de los routers denominados "FreeBox" incluyen un filtro similar al de plugins como "add-block" que impiden que el usuario vea banners.

La polémica ha sido tan importante que Fleur Pellerin, Ministra Delegada de Economía Digital ha salido al paso de las críticas señalando que "el operador no debería activar por defecto este filtro a sus clientes". Asimismo ha manifestado la necesidad de que la compañía y el sector de los medios online lleguen a un acuerdo.

No es la única polémica

Ayer publicamos que Free está envuelto en otra polémica y es que sus clientes tienen dificultades para acceder a Youtube. Al parecer el operador podría degradar el tráfico para ahorrar costes, lo cual podría ser motivo para que muchos usuarios abandonaran la compañía.

FUENTE :http://www.adslzone.net/article10365-polemica-en-francia-por-un-filtro-anti-publicidad-instalado-por-un-operador-en-sus-routers.html
#34933
Si alguien nos menciona Microsoft, es fácil que nuestra mente esboce rápidamente una grande y pesada corporación, creadora de aburridas 'suites' ofimáticas o del omnipresente sistema operativo Windows. Es posible que nuestra mente recorra los largos y anodinos pasillos de una colosal sede en la que todo es previsible y de la que de cuando en cuando salen productos más o menos innovadores, como puede ser el caso de Surface.

Sin embargo, el edificio de Redmond alberga también a un grupo de irreverentes, con un genuino espíritu de 'startup' y que da rienda suelta a su imaginación desarrollando productos imposibles. Este grupo conforma lo que se conoce como Microsoft Research, y en el que un grupo de 'patas negras' dan lo mejor de sí sin más límites que los que marcan su imaginación. Es el área más inaccesible de la compañía y sin duda, su secreto mejor guardado. De ahí han surgido brillantes productos como Kinect, y también el que ahora ha sido filtrado, el innovador sistema OmniTouch.

http://www.youtube.com/watch?feature=player_embedded&v=Pz17lbjOFn8

PC World ha tenido acceso a una parte de estos proyectos secretos y destaca que no se trata de una alocada aventura de un sobrio coloso del mundo de la tecnología, sino que esta división de la firma se llevó en 2011 la friolera de 9.600 millones de dólares, lo que nos da una idea del peso y magnitud que tiene esta aventura para la empresa. Hay que recordar que en Google esta creatividad sin ningún tipo de cortapisa se ha institucionalizado y cada uno de sus empleados cuenta con una parte sustancial de su tiempo para crear lo que les venga en gana, con un único condicionante: si el producto o proyecto creado recibe la luz verde por parte de los jefes de la firma, éste pasa a ser de su propiedad.

Reinventar la interacción con los dispositivos

Pero de todos los proyectos mostrados por PC World, destacábamos OmniTouch. Esta innovadora iniciativa ataca a uno de los mayores retos a los que se enfrentan ahora mismo los fabricantes de ordenadores, tablets y smartphones: la interacción con el usuario. Tal y como destacan sus promotores, ahora mismo se da la circunstancia de que en el mercado hay productos muy versátiles y potentes, de los que podemos aprovechar únicamente una parte debido a la dificultad en relacionarnos con ellos. Piensen en los amados y odiados teclados virtuales, o a los imprecisos comandos por voz. En este sentido, otro gigante, Apple, fue pronto consciente de este problema y apostó de forma decidida por Siri, el sistema de inteligencia artificial gestionado por voz con el que pretenden que vayamos dejando de lado poco a poco el teclado.

Los de Redmond no ven tan evidente este distanciamiento con la parte táctil de la relación con los dispositivos, y centran la dificultad en la diferencia de tamaños y formatos de los distintos equipos con los que trabajamos. Omnifocus consiste, básicamente, en convertir cualquier superficie en un teclado o pantalla táctil en la que podamos escribir o efectuar los comandos. Este ambicioso proyecto recoge en parte el éxito de Kinect y emplea un pico proyector para representar el teclado o pantalla táctil sobre cualquier superficie. El proyecto está aún en una fase incipiente en lo referente al desarrollo y aún es pronto para ver un aplicación a corto plazo de esta tecnología en el mercado, pero la idea promete y posiblemente se confirme lo que los expertos vienen tiempo vaticinando: la relación con los dispositivos será muy diferente en un futuro muy cercano.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/04/omnitouch-el-secreto-mejor-guardado-de-microsoft-3929/
#34934
El lanzamiento de Office 2013 está previsto para principios de 2013, pero aunque Microsoft afirma que ha mejorado la suite de productividad con una amplia gama de características, el nuevo producto podría tener la misma suerte que Windows 8.

El último sistema operativo de Microsoft todavía no ha logrado impresionar, sobre todo porque la mayoría de los usuarios de Windows eligen migrar a Windows 7 en lugar de Windows 8.

Lo mismo podría suceder con Office 2013, ya que la migración a Office 2010 no ha acabado todavía.

"Muchos de mis clientes acaban de finalizar el traslado a Office 2010", dijo Paul DeGroot, principal consultor de Pica Communications LLC, a TechTarget.

"Cualquier empresa que acaba de terminar una migración a Office 2010 no quiere hacerlo de nuevo demasiado pronto", agregó Wes Miller, un analista de Direcciones de Microsoft.

Además, muchos usuarios pueden ser atraídos por la suite de productividad en la nube de Microsoft, por lo que las ventas de la versión de escritorio del software también podrían verse afectadas.

FUENTE :http://news.softpedia.es/Office-2013-podria-tener-la-misma-suerte-que-Windows-8-318588.html
#34935
Noticias / El iPhone 6 debuta en la red
5 Enero 2013, 02:34 AM
Apple está realizando pruebas con un modelo de smartphone, el Iphone 6, según recoge la agencia Reuters. Se trata de la nueva apuesta de la compañía de la manzana para ampliar su oferta de producto. El equipo, del que prácticamente no se ha filtrado información, incluiría el sistema operativo iOS 7 y se fabricaría en diversos tamaños de pantalla y en un mayor número de colores, al estilo del nuevo iPod.

Según la página Appleweblog, varios desarrolladores de aplicaciones han comunicado la existencia de varios dispositivos con un nuevo identificador de iPhone y un sistema operativo diferente conectándose a sus aplicaciones. Posiblemente, el nuevo iPhone 6 con iOS 7 que están probando desde los laboratorios de Apple.

El modelo 5

Recordemos que el iPhone 5 de Apple trabaja con el sistema operativo iOS 6 y fue lanzado el pasado en el ultimo trimestre del pasado año. Según los primeros rumores que están apareciendo en la red el iPhone 6 podría salir al mercado este mismo año, pasado el primer semestre.

El analista Brian White, de de Topeka Capital Market, afirma que Apple estaría valorando ampliar el catálogo de smartphones, y su público objetivo, gracias a una combinación de iPhone en distintos tamaños de pantalla y diferentes acabados.

Apple, en la actualidad, cuenta con modelos con pantallas de 4 pulgadas (la del iPhone 5) y de 3,5 pulgadas (iPhone 4S y el iPhone 4). Se especula sobre un nuevo iPhone 6 de 5 pulgadas.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/iphone-debuta-red-2286551
#34936
Ante el incremento de los ciberataques, la Unión Europea planea presentar una nueva propuesta en febrero con la que podría obligar a aquellas empresas que operan en infraestructuras críticas del sector energético, banca o bolsa, a que informen sobre brechas de seguridad y den a conocer los ataques informáticos de relevancia que padecen.

Esta propuesta no está exenta de polémica, el Reino Unido se opone a la obligatoriedad de estos informes porque considera que no serán pocas las empresas que silencien las violaciones de seguridad que puedan padecer, con el argumento de no alarmar a sus propios clientes. En el sector empresarial las actitudes están polarizadas, mientras hay quienes tienen reparos para admitir un problema porque puede conllevar la pérdida de clientes, las autoridades y los propietarios de la red pretenden aumentar la transparencia para poder paliar los graves daños que puedan causar los piratas informáticos.

El problema es que los ciberataques están creciendo de forma preocupante y la UE pretende que las compañías realicen evaluaciones de riesgos y colaboren con las autoridades para poder asegurar unos estándares mínimos.  En los Estados Unidos, las empresas ya están obligadas, por ley, a informar sobre los ataques informáticos.

PREVISIONES DE RIESGO

La compañía de seguridad informática S21sec pronostica que los problemas recurrentes para 2013 serán el malware bancario, el fraude en telcos e industria y el código malicioso en los dispositivos móviles.

Los ataques a las entidades bancarias y a las transacciones monetarias seguirán acaparando la mirada de los ciberdelincuentes. Como vías de infección se mantendrá el uso del drive by download (infección a través de descarga) y las baratas pero efectivas campañas de spam.

Las dos principales corrientes de fraude en el sector de las telecomunicaciones durante 2012 han sido el uso de PBX comprometidas -Bypass Fraud- y el IRSF -International Revenue Share Fraud- y parece que su vigencia se mantendrá durante 2013, aunque se sumarán el envío ilícito de SMS Premium y el uso del smshing para obtener datos de tarjetas o generar llamadas a números Premium.

También aumentará el fraude en redes de distribución o en servicios de atención telefónica usando malware enfocado.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/propuesta-sobre-ciberseguridad-2285969
#34937
Los videojuegos con James Bond publicados por Activision Blizzard han sido retirados del servicio de distribución digital Steam y de la tienda de la compañía.

Esto incluye 007 Legends, que fue lanzado en 2012 y fue creado por Eurocom, James Bond 007: Blood Stone, de Bizarre Creations, y Quantum of Solace, de Treyarch.

El tema de James Bond siempre fue muy codiciado por los editores de videojuegos.

Electronic Arts mantuvo los derechos hasta 2006 cuando fueron recogidos por Activision, con un acuerdo que dura hasta 2014 y permite a la empresa crear videojuegos para acompañar a todas las películas estrenadas por MGM.

No está claro si Activision está teniendo problemas con el titular de la licencia o si simplemente está haciendo algún tipo raro de mantenimiento que afecta sólo a los videojuegos de James Bond.

FUENTE :http://news.softpedia.es/Los-juegos-de-James-Bond-han-sido-retirados-de-Steam-y-la-tienda-de-Activision-318463.html
#34938
Ni siquiera los sondeos electorales llegan al desconcierto que provocan los principales medidores de internet sobre el uso de los navegadores. De hacerse caso al reputado Netmarketshare, el año acabó con el navegador de Microsoft como líder absoluto y total, con el 54,7% de mercado, 35 puntos por delante de Chrome (Google); pero si se hace caso al no menos formal Statcounter el navegador de Google le sacó al Explorer seis puntos (36,4% contra el 30,7%. Las diferencias son similares si se recurren a otros sitios especializados en medición del tráfico.

Hace un año que Google proclamó que su navegador Chrome era el más usado en Internet. Microsoft contestó diciendo que para nada. Cada empresa mostraba datos que les respaldaban. Un año después la pugna continúa en el mayor de los desconciertos. Basta visitar Statcounter, Netmarketshare, Clicky o W3counter para comprobarlo. En el último día del año, dos dieron la victoria a Chrome y dos a Explorer.

Frente a los veteranos Statcounter y Netmarketshare, el nuevo Clicky señala que Explorer es el navegador más usado (35,3%), seguido de Chrome (32,7%) y Firefox (21,5%). En el caso de W3counter, da la victoria a Chrome (29,4%) sobre Explorer (27,8%), seguidos de Firefox (20,1%) y Safari (14,8%).

Para justificar tanta diferencia a veces basta con rastrear la letra pequeña del sistema de muestreo. En el caso de Clicky monitoriza en tiempo real a medio millones de webs, pero en sus estadísticas no distingue entre ordenadores y móviles. Algo que sí hace claramente Netmarketshare que da el liderazgo incontestable a Explorer en ordenadores de mesa, pero cuya clasificación en el tráfico desde móviles y tabletas arroja un resultado muy diferente: Safari, 60,5%); Android, 28,2%; Opera, 3,9%; Chrome, 1,4% y Explorer 1,1%.

En el caso de W3counter, el muestreo viene de parte, es decir que la gente se descarga en su navegador la aplicación y, a partir de ahí, se realiza el muestreo. De esta forma analiza el tráfico de 62.345 webs.

Statcounter controla tres millones de webs, revisando 15.000 millones de páginas vistas mensualmente y con estadísticas cada cuatro horas. En su caso, también discrimina el uso de navegadores en los móviles, que da otro resultado bien diferente: 28,2% Android; 20,6% Safari y 17% Opera; cuando en general, sin discriminar aparatos, el triunfo es para Chrome sobre Explorer.

En medio de tal divergencia, por mucho que expliquen sus diferentes modos de medir el tráfico, si se aprecia que las diferencias se han ido estrechando, aunque a final de año Microsoft ha parado el avance de Chrome gracias al nuevo Explorer, mientras que Firefox y Safari, cuarto en discordia, mantienen una línea más plana, sin grandes oscilaciones.

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/01/03/actualidad/1357226122_261956.html
#34939
Para todos aquellos que sean aficionados a la fotografía, el scanner de negativos se trata algo habitual para visualizar los resultados. Sin embargo, este aparato, que hoy en día se conecta por USB al ordenador, ha sito utilizado para meter en su interior un virus, más concrétamente el virus Win32/Conficker.B. Los aparatos afectados han sido vendidos por la página alemana Tchibo y todos ellos eran fabricados por el fabricante Hama.

Para todos aquellos que estén puestos en el mundillo de la fotografía sabrán que Hama es un fabricante de accesorios para cámaras fotográficas así como accesorios para el revelado y retocado de la fotografía. Sin embargo, parece sorprendente que un accesorio que no ha sido abierto aún, pueda llegar a contener un virus en su interior.

¿Qué sucede si conecto el scanner?

Una vez conectas el scanner fotográfico, este instala los drivers en Windows, tal y como si se tratase de una memoria USB que se conecta por primera vez al equipo. Ésto es necesario para llevar a cabo la instalación de la tarjeta interna de memoria que el scanner posee y que es necesario para instalar el software de gestión que éste incorpora. Sin embargo, a la hora de abrir el archivo DCIM.exe es cuando empiezan a surgir los problemas.

Una vez que la instalación se ha iniciado, en medio de la misma pregunta por los permisos del sistema operativo y requiere permisos de administrador para poder instalarse. En condiciones normales ésto no pasaría, pero si sucede si Win32/Conficker.B quiere tener acceso total al sistema y poder instalarse correctamente.

El archivo .inf de instalación está modificado y es por ese motivo que en medio de la instalación aparece una ventana de diálogo solicitando estos cambios en el sistema.

¿Qué sucede si se ha instalado?

En principio, el único comportamiento que ha sido detectado es el de buscar unidades extraíbles y copiarse en éstas para poder instalarse en otros sistemas operativos. Sin embargo, se cree que el virus esté programado para llevar a cabo la recopilación de información del equipo, lo que no quiere decir que se produzca el robo de datos, sólo información de utilización del mismo.

¿Se puede eliminar?

Si el equipo posee un antivirus actualizado es probable que durante la instalación el software identifique al virus y detenga la instalación del mismo, por lo que los scanner quedarían limpios y podrían ser utilizados con total normalidad, sin la necesidad de ser devueltos.

A pesar de todo, la página está ofreciendo la posibilidad a los usuarios de realizar el cambio de su scanner, devolviendo el dinero que el usuario había pagado por éste.

FUENTE :http://www.redeszone.net/2013/01/04/win32conficker-b-un-virus-que-se-encuentra-en-scanner-de-negativos/
#34940
Publicado el 4 de enero de 2013 por Jaime Domenech

El proyecto Fedora, que tiene el apoyo de Red Hat, se ha visto nuevamente obligado a postponer el lanzamiento de Fedora 18, la nueva versión de su distro de Linux.

Después de múltiples retrasos, Fedora 18, que debería haberse estrenado el pasado 6 de noviembre, podría ver la luz el próximo 15 de enero, lo que implica que habría sufrido un retraso de 70 días sobre la feha incialmente prevista.

Para ello necesitan arreglar algunos bugs que afectan al funcionamiento del sistema operativo y todavía están presentes en la versión actual.

A estos habría que unir problemas con el instalador Anaconda que han tenido que solucionar, además de una reescritura del código fuente de Fedora 18, que han obligado a cambiar los planes del lanzamiento.

La importancia de esta distro en el mundo Linux es elevada ya que ocupa la cuarta posición según los datos del ranking elaborado por la web DistroWatch.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2013/01/04/el-lanzamiento-que-nunca-llega-de-fedora-18.html
#34941
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha catalogado un troyano para la plataforma Windows, llamado Bublik.B, que se hace pasar por una actualización del sistema operativo con el fin de que sea ejecutado por el usuario.

El troyano se queda residente en el equipo infectado, abre una conexión a Internet y se descarga un nuevo virus de varios sitios de países como Estados Unidos, Hungría o India, el cual añade funcionalidades al virus original, según ha informado este viernes INTECO en una nota de prensa.

El troyano posteriormente deja una puerta trasera abierta y se queda a la espera de recibir órdenes de un atacante remoto.

Para evitar contagios como éste, INTECO recomienda evitar páginas de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable. Además, se debe mantener actualizado el navegador y el sistema operativo con los últimos parches que se publiquen, así como tener instalado un antivirus.

Este es uno de los siete virus documentados en los últimos siete días por INTECO, que publica diariamente las vulnerabilidades y los virus catalogados que más afectan a los internautas.

Son más de 38.000 las vulnerabilidades traducidas al español y alrededor de 11.000 los virus documentados y publicados por INTECO.

FUENTE :http://www.20minutos.es/noticia/1692903/0/inteco/troyano/actualizacion-de-windows/
#34942
Seduce Me, el juego erótico de No Reply Games que generó polémica tras ser retirado de Steam Greenlight, ha llegado finalmente a ordenadores de manera independiente a la plataforma digital de Valve.

El juego llega de la mano de dos antiguos miembros de Guerrilla –no haremos chistes con el nombre que podrían haber tomado para el nuevo estudio–, los creadores de Killzone, aunque Seduce Me supone un cambio total de registro.

El juego puede adquirirse a través de la web oficial del juego http://www.seducemegame.com/game.html , en la que además vemos algunas imágenes que nos hacen pensar que lo de "erótico" se queda bastante corto para el título que nos ocupa.

Por supuesto, es un juego sólo para adultos.

Fuente http://www.destructoid.com/erotic-game-seduce-me-out-now-for-pc-and-mac-241696.phtml

LEIDO EN :http://www.vandal.net/noticia/1350632826/el-juego-erotico-seduce-me-ya-esta-disponible/
#34943
El Ministerio de Hacienda y Administraciones Públicas, ha avisado este viernes de que circulan correos electrónicos falsos que piden datos bancarios de los ciudadanos para reembolsarles una cantidad de dinero por impuestos.

En un comunicado, el ministerio indica que ha tenido conocimiento de dichos correos gracias a la colaboración ciudadana y que a los interesados se les notifica que "han sido elegidos para el reembolso de una cantidad de dinero por impuestos".

Para el pago, el usuario debe cumplimentar un formulario "muy similar" a los usados en la web del Ministerio de Hacienda, con su logotipo e imagen institucional.

Hacienda subraya que cualquier devolución de ingresos se hace por los procedimientos legalmente establecidos por la Agencia Tributaria, de manera individual, personalizada y "fehaciente" al interesado o a sus representantes.

En ningún caso, recalca, solicita datos de sus tarjetas de crédito personales a través de un formulario en su web.

Añade que el ministerio ya ha comunicado a las autoridades competentes el hecho para que lo investiguen.

FUENTE :http://www.20minutos.es/noticia/1693028/0/hacienda/correos-electronicos-falsos/devoluciones/
#34944
McAfee ha presentado su informe anual sobre predicción de amenazas para 2013, elaborada por los laboratorios McAfee Labs. Utilizando su tecnología Global Threat Intelligence (GTI), el equipo de los laboratorios McAfee Labs ha analizado datos sobre malware, vulnerabilidades y amenazas en internet en 2012 para predecir cuáles de ellas aumentarán en 2013.

Diario TI 04/01/13 7:05:53
El año que viene, los laboratorios McAfee Labs esperan que las amenazas contra dispositivos móviles aumenten, que la influencia del grupo hacktivista "Anonymous" descienda y que los ataques a gran escala que tratan de destruir infraestructuras crezcan.

"Los cibercriminales y hacktivistas reforzarán y desarrollarán técnicas y herramientas que sean capaces de asaltar nuestra privacidad, cuentas bancarias, dispositivos móviles, empresas, organizaciones y hogares" afirma Vincent Weafer, vicepresidente sénior de los laboratorios McAfee Labs. "Nuestra predicción para 2013 muestra al público general, gobiernos y empresas, no solo los principales riesgos de los que deben ser conscientes en el nuevo año, sino también las medidas preventivas que deben tomar para evitar que estas amenazas tengan lugar. Solo con entender y predecir estas amenazas, podemos preparar a los usuarios para que protejan su información".

Los laboratorios McAfee Labs predicen las siguientes tendencias para 2013:

Rápida evolución y crecimiento del malware contra dispositivos móviles
En 2012, los laboratorios McAfee Labs han sido testigos del dramático aumento de las amenazas dirigidas contra dispositivos móviles, puesto que ransomware se expandió en dicho tipo de terminales. El desarrollo e implantación de tecnologías cada vez más sofisticadas de ransomware que bloquean teléfonos y tablets hasta que el usuario abona una cantidad, será una tendencia en aumento en 2013. La dura realidad de estos timos es que los usuarios no tienen forma de saber si sus dispositivos serán desbloqueados incluso si satisfacen los requisitos que se les piden. Puesto que los cibercriminales secuestran la capacidad de acceder a los datos de los usuarios, las víctimas se enfrentarán a pérdidas de datos o pagos de rescates con la esperanza de recuperar sus accesos.

Un nuevo gusano para dispositivos móviles provocará compras compulsivas en 2013.
El Android/Marketpay, un troyano que compra aplicaciones sin permiso del usuario. El próximo año, los cibercriminales harán uso de esta aplicación y la añadirán a un gusano para dispositivos móviles por lo que los cibercriminales no necesitarán que las víctimas instalen el malware. Además, los teléfonos móviles con tecnología NFC (tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos) son un blanco fácil para los cibercriminales. Los atacantes crearán gusanos para terminales móviles con funciones NFC para robar dinero a través del método "impactar e infectar", más utilizado en áreas con gran densidad de población como aeropuertos y centros comerciales.

Hacktivismo – La caída de Anonymous
Debido a la gran descoordinación, operaciones poco claras y falsas reivindicaciones, el movimiento hacktivista Anonymous caerá en 2013. Los niveles de sofisticación de Anonymous se han estancado y sus técnicas son esperadas por sus potenciales víctimas, y por tanto, el nivel de éxito del grupo descenderá. Aunque los ataques hacktivistas no finalizarán en 2013, se espera que desciendan en número y en sofisticación.

Estados y ejércitos serán actores y víctimas más frecuentes de los ciberataques
Grupos patrióticos auto-organizados en ciberejércitos han tenido un escaso impacto hasta ahora, pero sus acciones aumentarán en sofisticación y agresividad. En 2013, muchas de las unidades militares de todo el mundo estarán en primera línea de las redes sociales comunicando de forma más frecuente. Las amenazas relacionadas con los estados aumentarán mientras que las sospechas sobre ataques patrocinados por gobiernos crecerán.

Crimeware y Hacking como un servicio en expansión
Los cibercriminales son conocidos por ir a foros públicos para hacer negocios con otros criminales para ofrecer no solo software, sino también hacking como servicio. Puesto que el  número de foros a los que se accede con invitación y que requieren una cuota de registro está aumentando para hacer los foros más seguros y anónimos, esta oferta será más fácil encontrarla en internet en 2013.

Citadel se convertirá en el troyano por excelencia entre los cibercriminales – con el reciente lanzamiento de Citadel Rain. El troyano puede recuperar los archivos de configuración, permitiendo a los cibercriminales enviar "cargas explosivas" dirigidas a una sola víctima o a  una selección de víctimas. La detección será más difícil puesto que la huella en el endpoint es mínima hasta que el ataque ocurre.

Aumento de ataques a gran escala
Recientemente, los laboratorios McAfee Labs han sido testigos de ataques en los que el único objetivo era causar cuanto más deño mejor – un comportamiento que se espera que crezca potencialmente en 2013. Si los cibercriminales pueden instalar malware destructivo en una gran cantidad de máquinas, el resultado puede ser devastador. Para mantener las empresas en correcto funcionamiento, las redes de producción y los sistemas de control industrial SCADA deberían estar totalmente separados de la red normal, para prevenir ser atacado en un primer momento.

Para ver el informe completo, haga clic aquí http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf (documento PDF en inglés)

FUENTE :http://diarioti.com/mcafee-pronostica-el-fin-de-anonymous-durante-2013/59774

Relacionado : https://foro.elhacker.net/noticias/anonymous_anuncia_que_seguira_dando_guerraacute_en_2013-t379790.0.html
#34945
Hace un tiempo Spotify lanzó un servicio para comprar canciones directamente desde los clientes de OS X, Windows y Linux. Pues bien, como mínimo desde hoy ese servicio ya no esta disponible, como bien indica el diálogo que aparece al intentar comprar una canción.

La principal utilidad que tenía este servicio era la de comprar MP3 que poder sincronizar con nuestro iPod (también utilizando Spotify directamente). ¿Por qué su cierre? La razón que dan en Spotify es la simplificación de su servicio para también simplificar añadir nuevas características (como el Web Player que ya hemos probado). Centrarse en el modelo de streaming también es una de las posibles razones: es el verdadero punto fuerte de Spotify y a cuyo desarrollo, opino, deben enfocarse sus esfuerzos.

Si un usuario había comprado créditos o tenía descargas pendientes, podrá canjearlas todavía durante un tiempo. No pueden adquirirse nuevos créditos.

Este cierre es efectivo para algunos desde antes de año nuevo (y para otros, desde antes de navidad). No obstante pienso sinceramente que bien poca gente va a echar de menos esta característica. Decidme la verdad, ¿cuántos de la sala han comprado música vía Spotify?

Via | TechCrunch

FUENTE : http://www.genbeta.com/multimedia/spotify-cierra-su-servicio-de-descarga-de-musica
#34946
Publicado el 4 de enero de 2013 por Jaime Domenech

China ha decidido imponer a LG y Samsung una multa de poco menos de 23 millones de dólares después de encontrar a ambas compañías culpables de haber llegado a un acuerdo para fijar los precios de los paneles de pantallas planas.

Conjuntamente, la agencia que investiga el caso ha sancionado a HannStar, Chi Mei Corporation, Chunghwa Picture Tubes, y AU Optronics, cuatro empresas taiwanesas, que también estuvieron implicadas en esa estrategia ilegal.

En concreto, se acusa a representantes de las seis compañías implicadas de haber celebrado reuniones entre los años 2001 y 2006 que tenían como objetivo acordar los precios de los paneles que eran vendidos a diversos productores de dispositivos en China.

Por suerte para las empresas implicadas, las sanciones no han sido muy elevadas ya que al ser casos que ocurrieron hace ya varios años se ha aplicado la conocida como "Ley de Precio" en lugar de la "Ley antimonopolio china" vigente en la actualidad, que establece multas más severas.

Por otro lado, se ha ordenado el reintegro del dinero a algunos clientes de esas empresas que se vieron afectados por esa práctica en los precios.


vINQulos

SlashGear http://www.slashgear.com/china-fines-lg-and-samsung-for-fixing-prices-to-manipulate-the-market-04263055/

FUENTE :http://www.theinquirer.es/2013/01/04/china-multa-a-lg-y-samsung-por-alterar-los-precios-de-los-paneles-de-pantallas-planas.html
#34947
Pod2G, uno de los hakers de iOS más conocidos y responsable de uno de los últimos métodos de jailbreak untethered, Absinthe, ha iniciado un movimiento de protesta a través de Twitter con el hashtag #weWantAnOpenIOS, con el que quiere reclamar a Apple un poco más de flexibilidad en su sistema.

Pod2G, el conocido hacker de iOS y uno de los que está buscando activamente cómo superar las barreras en iOS 6 para un jailbreak untethered, ha lanzado en Twitter la campaña #weWantAnOpenIOS, con la que quiere generar suficiente ruido como para que Apple tome en cuenta la opinión de gran parte de sus usuarios.

Una campaña interesante y con un fin que no es el de la piratería
Con este tweet, "Si estas de acuerdo con que iOS necesita más apertura, ¡por qué no hacemos #weWantAnOpenIOS un trend de Twitter! Esta puede ser nuestra respuesta a Apple", Pod2G llama a filas a todos aquellos que desean poder instalar temas, iconos, cambiar los tipos de letra, etc.

En sus siguientes mensajes, el hacker explica las razones y su postura ya que no espera, ya que sería algo más que inocente y quizás directamente descabellado, que Apple convierta su sistema en una especie de "open source" o incluso de que se puedan instalar aplicaciones sin firmar. Lo que Pod2g pide es que permitan, a través de la extensión del SDK de iOS a esos campos, instalar tweaks, de forma similar a los que hay en Cydia, controlados por la compañía de Cupertino como las aplicaciones del App Store, pero que ampliarían la experiencia y las posibilidades del sistema.

Pero con pocas posibilidades de conseguir sus objetivos
Sin embargo, siendo realistas y con la historia de Apple en la mano, no es algo que por mucho "trending topic" que se consiga en Twitter vaya a cambiar nada en la filosofía de la empresa de la manzana mordida.

Primero porque a Apple le importan poco o nada las redes sociales. Sólo un puñado de cuentas de Twitter, dedicadas en su mayoría a iTunes o App Store, son oficiales y sólo dedicadas a dar anuncios y nunca a conversar con sus seguidores. Y por otra parte, porque no parece que estén dispuestos a dejar que su iOS se les vaya de las manos con funciones, interfaces o servicios que no han sido creados "en casa".

¿Puede que los hackers vean muy difícil el futuro del jailbreak e intenten convencer a Apple?
Puede que los hackers estén cansados de pelearse con los sistemas de seguridad de iOS y sobre todo en las últimas versiones que parece que aguantan mucho más a los envites del jailbreak. Sin embargo, no vemos posible que la campaña, aunque la apoyamos, de Pod2G vaya a tener ningún impacto.

FUENTE : http://www.movilzona.es/2013/01/04/pod2g-inicia-la-campana-wewantanopenios-en-twitter/
#34948
La entidad pública empresarial Red.es, dependiente de la Secretaria de Estado de Telecomunicaciones y, por lo tanto, del Ministerio de Industria, ha aprobado la reasignación del dominio 'sareb.es' para la Sociedad de Gestión de Activos Procedentes de la Reestructuración Bancaria, conocida como 'banco malo', por razones de "interés general". Por este motivo, Red.es ha procedido a la cancelación de dicho dominio '.es', anteriormente en manos de una empresa textil, para asignarlo a favor del sujeto que represente el interés general que motiva la reasignación, es decir, el conocido como 'banco malo'.

En concreto, el pasado 19 de diciembre, los propietarios de la marca registrada Sareb y dominios 'sareb.com' y 'sareb.es' recibieron una notificación de Red.es por la que se les informaba del inicio del procedimiento de cancelación del dominio 'sareb.es'. De acuerdo con un escueto comunicado que aparece en la web, los antiguos dueños, que registraron la marca en la Oficina Española de Patentes y Marcas (OEPM), se dedican al negocio textil. "Sin haber contacto previo, deberán ser los tribunales los que dictaminen el destino de dichos dominios, así como el respeto a la propiedad privada y marcas registradas", añade el comunicado.

Por su parte, Red.es explica en un comunicado que la reasignación de nombres de dominio de excepcional interés general tiene por objeto regular un registro "abusivo" de los mismos, que aunque por Ley "se tiene en cuenta", no estaba recogida en normativa alguna de la autoridad de Asignación de nombres de dominio '.es.'. "Cada cierto tiempo surge la necesidad de recuperar nombres de dominio '.es' que han sido registrados por personas o entidades privadas y que presentan un elevado interés para la Administración. En muchas ocasiones, los titulares de estos nombres de dominio los registran con fines especulativos", añade el comunicado de la entidad empresarial.

"No es una expropiación forzosa"

"Esta realidad no es otra que el registro de nombres de dominio directamente relacionados con el interés general por quién no representa ese interés general, y en consecuencia, dispone del uso de un recurso público que legítimamente no le corresponde. Por esta razón, bajo ningún concepto puede hablarse de expropiación forzosa", advierte Red.es. Además, el antiguo titular del nombre del dominio será "compensado" por los gastos incurridos para el registro del nombre de dominio, añade Red.es.

La entidad afirma que la reasignación cuenta con las "mayores garantías" de seguridad jurídica para los titulares de nombres de dominio. Así, el afectado por la reasignación dispondrá del régimen ordinario para un eventual recurso contencioso administrativo ante los tribunales competentes, como garantía de un Poder Judicial independiente y revisor del Poder Ejecutivo, ataja Red.es.

La Sareb, el conocido como 'banco malo', ya ha recibido los activos tóxicos de las entidades nacionalizadas (Bankia, Novagalicia Banco, Banco de Valencia y Catalunya Banc), con lo que ha iniciado el proceso para vender los mismos buscando la máxima rentabilidad para sus accionistas. El Ministerio de Economía prevé que el 'banco malo' aglutine en torno a 55.000 millones de activos una vez que en febrero se complete el traspaso de las entidades que conforman el Grupo 2. Entre sus accionistas, la Sareb cuenta con Santander, Caixabank, Sabadell, Popular y varias aseguradoras, entre otros, con la ausencia destacada de BBVA.

FUENTE :http://www.libremercado.com/2013-01-04/industria-expropia-el-dominio-sarebes-para-asignarlo-al-banco-malo-1276478375/
#34949
Comienza el 2013 y Microsoft lanzará el próximo Martes varios parches para Windows 8 y el resto de sus sistemas operativos en su ciclo habitual de actualizaciones mensuales, los cuales resuelven varios problemas de seguridad, así que es recomendable actualizar cuanto antes. En concreto, los boletines de seguridad de Microsoft para Enero de este año son siete, de los cuales cuatro son calificados por los chicos de Redmond como importantes y los otros tres como críticos. A continuación os damos más detalles sobre los agujeros que corrigen y todo el software afectado.

Estos parches de Microsoft afectan a los sistemas operativos XP, 2003, 2008, Server 2012, Vista, Windows 7 y el nuevo flamante sistema operativo del gigante: Windows 8, el cual recordemos que lleva dos meses en el mercado, siendo los primeros del año que comienza.

En lo que se refiere a software y aplicaciones, entre los afectados están la suite ofimática Office en sus versiones 2003 y 2007 y el paquete de compatibilidad, las herramientas para desarrolladores de Microsoft Expression Web y .NET Framework.

Las vulnerabilidades que corrigen estos boletines de seguridad van desde la ejecución remota de código, la elevación de privilegios, pasando por la denegación de servicios y la violación de la seguridad  del sistema por un hacker. Dados todos estos problemas, es recomendable actualizar lo más rápido posible, ya sea vía actualizaciones automáticas del propio sistema operativo Windows o a través de la página de Windows Update.

Asimismo como viene siendo habitual, también se actualizará la herramienta de eliminación de programas maliciosos.

Recordemos que Microsoft lanza estos boletines de seguridad todos los segundos Martes de cada mes, así que el próximo día 8 de Enero tenéis una cita con él, sobre todo los dueños de un equipo dotado con Windows 8.

Podéis leer un resumen más detallado de los problemas que se corregirán, así como más datos de todo el software afectado en el avance del boletín de Enero 2013 de Microsoft http://technet.microsoft.com/en-us/security/bulletin/ms13-jan

FUENTE :http://www.softzone.es/2013/01/04/primeros-parches-para-windows-8-del-2013/
#34950
Ya tenemos disponible para su descarga una nueva versión de Slax Linux. Como viene siendo habitual en estas versiones, se han corregido varios errores e incluye nuevas características, pero tal vez las más destacables es el soporte de arranque para PXE y autodetección de las X mejorada.

¿Como funciona PXE?

PXE, nos permite arrancar un sistema operativo a través de una interfaz de red independiente de los dispositivos de almacenamiento de datos (como discos duros).

Un equipo actúa como servidor, por lo que al arrancar Slax desde un CD o USB hay que asegurarse de marcar la opción adecuada del menú de arranque "Actuar como servidor PXE". Slax en el equipo servidor proporcionará servicios de DHCP, TFTP y HTTP para habilitar el arranque PXE para otros equipos de la red.

Algunas otras características:

• Añadido archivo PDF con la documentación Slax
• Añadió servidor PXE y soporte de cliente
• Se añade dnsmasq, con soporte para httpd busybox
• Autodetección de X mejorada utilizando X-configure
• Añadida la herramienta xev, que sirve para mostrar el código de tecla pulsada
• Bashrc se ha fijado para mostrar correctamente el directorio actual en el símbolo del sistema
• Script de limpieza (elimina archivos temporales)
• Buildscipt, verificador de nombres de paquetes
• Deb2sb (y deb2txz) soporte lzma para paquetes DEB
• Kbuildsycoca4 en la activación del módulo de actualización del menú de KDE

Si estás interesado en probar Slax 7.0.3, puedes descargarlo desde aquí http://www.slax.org/en/download.php . Para mas información visita www.slax.org

FUENTE :http://linuxzone.es/2013/01/04/liberada-slax-7-0-3-con-soporte-pxe/
#34951
Gesto encomiable de HTC que sorteará tres móviles entre los usuarios afectados en ADSLzone.net por un presunto delito de estafa. Comentar que el usuario responsable de los hechos ya ha sido detenido por la Policía.

Un gran gesto de HTC

La firma que conoció la noticia a través de las redes sociales ha querido aportar su granito de arena poniendo a disposición de ADSLzone tres HTC Desire X que sortearemos entre los afectados. El HTC Desire X cuenta con una pantalla de 4 pulgadas con un procesador Qualcomm de doble núcleo a 1 Ghz y una cámara de cinco megapíxeles. El sistema operativo que lleva de serie es Android 4.0 Ice Cream Sandwich.

Los hechos

El pasado miércoles el Cuerpo Nacional de Policía confirmó la detención de un residente de La Palma del Condado (Huelva) por estafar miles de euros a través de varios foros, entre ellos ADSLzone.net. El presunto delincuente ofertaba móviles y ordenadores en foros y páginas de venta de artículos de segunda mano con el objetivo de recibir el dinero de los usuarios y desaparecer después sin enviar la mercancía.

Afectados en ADSLzone

Se da la circunstancia de que este usuario llevaba seis años registrado en nuestro portal, fue moderador y tenía miles de mensajes escritos lo cual le permitió ganarse con facilidad la confianza de los usuarios presuntamente estafados.

Desde ADSLzone queremos dar las gracias a HTC España @htc_es por esta acción tan especial.

FUENTE :http://www.adslzone.net/article10357-gesto-encomiable-de-htc-con-usuarios-presuntamente-estafados.html

Relacionado : https://foro.elhacker.net/noticias/detenido_por_estafar_miles_de_euros_vendiendo_moviles_en_foros_de_segunda_mano-t379830.0.html
#34952
Albert Arjona se paga el máster con un negocio casero. Imprime ecografías de embarazos con su impresora 3D. "Sesenta euros con IVA y portes incluidos", dice el barcelonés.

Desde que en 1995 a los estudiantes del MIT Tim Anderson y Jim Bredt se les ocurriera destripar una impresora para sustituir la inyección de tinta por un polvillo, las impresoras 3D han saltado de la gran industria al entorno doméstico. No es aún lo habitual, pero pronto lo será. La acelerada caída de sus costes, a una velocidad que no conocieron el ordenador ni la impresora láser, hace prever que en una década la impresora 3D será tan popular en los hogares como lo es hoy la convencional. Mientras tanto, la industria farmacéutica y médica aplica las impresoras 3D para sus investigaciones. También despachos de profesionales la incorporan para abaratar costes o ganar tiempo en sus proyectos.

Gracias a la inyección de plástico líquido o polvo de arena, de una de estas impresoras salen prótesis dentales o utensilios para el hogar pero, a diferencia de la impresora convencional, su tamaño es fundamental. Un parachoques, por ejemplo, no podrá salir de una impresora del tamaño de un microondas. Hay que construirlas a medida, al menos para la industria.

Seguir leyendo : http://sociedad.elpais.com/sociedad/2013/01/03/actualidad/1357237189_855799.html
#34953
El primer ministro de Israel, Binyamin Netanyahu, ha anunciado el lanzamiento de un nuevo programa llamado "Magshimim Le'umit", cuyo objetivo principal es mejorar las capacidades de guerra cibernética del país entrenando a 16 jóvenes de 18 años de edad durante un período de tres años.

El programa, que debería ayudar a Israel a construir lo que ellos llaman una Cúpula de Hierro digital, está diseñado para ayudar al país a hacer frente a los ataques cibernéticos lanzados por Irán y otros enemigos.

"A los destacados alumnos que están estudiando en este programa especial les digo: 'Estáis los futuros interceptores para el estado de Israel'", dijo Netanyahu.

"Somos uno de los líderes mundiales en el campo de la cibernética, y debemos mantener esta posición. Por lo tanto, seguiremos cultivando la generación del futuro."

El nuevo programa es apoyado por la Oficina Nacional Cibernética de Israel (INCB) y las Fuerzas de Defensa de Israel (FDI).

FUENTE :http://news.softpedia.es/Israel-entrena-jovenes-para-mejorar-las-capacidades-ciberneticas-del-pais-318235.html
#34954
Google ha sido vista como una plataforma maligna por la industria de los medios de comunicación durante los últimos años. Cuando los periódicos no la acusan de ganar dinero con sus lectores, Hollywood la acusa de hacer dinero a costa de la piratería.

Google ha hecho mucho más que cualquier otro motor de búsqueda para combatir la piratería, pero para la gente que busca a algún culpable, la compañía es un blanco fácil.

Por un lado, las compañías mediáticas acusan a Google de ganar dinero con la colocación de anuncios en su motor de búsqueda junto a las búsquedas 'piratas'. Google ha tomado muchos pasos para garantizar que eso no ocurra.

Asimismo, la compañía también está borrando constantemente enlaces piratas en sus resultados de búsqueda. Sólo el año pasado eliminó más de 50 millones y recientemente empezó a bajar la puntuación a los sitios web que reciben muchas solicitudes relacionadas con la piratería.

Sin embargo, un nuevo informe de transparencia del Laboratorio de Innovación de Annenberg
de la Universidad del Sur de California afirma que Google es una de las mayores redes publicitarias utilizadas por los mayores portales web de piratería que hay.

OpenX es la red de anuncios más utilizada por estos sitios web, según el informe [PDF]. El director del laboratorio, un antiguo productor ejecutivo de películas, también es un firme creyente de que las redes publicitarias están apoyando injustamente a estos portales piratas. Además, cree que deberían "dificultar a los Kit Dotcom del mundo aprovecharse injustamente de los artistas".

Al mismo tiempo, el FBI, el Departamento de Justicia de EEUU y la policía de Nueva Zelanda no logran demostrar que Kim Dotcom ha hecho algo ilegal.

El informe no desvela el método utilizado ni datos crudos, sino sólo una simple lista de redes de anuncios. Curiosamente, Google no aprueba los resultados de este informe.

"No hemos visto una copia de este informe y no conocemos su metodología, pero sobre el hecho de que sugiere que los anuncios de Google son una fuente importante de fondos para los sitios piratas podemos decir que se equivoca", dijo Google en una nota oficial.

"Durante los últimos años hemos tomado un rol de liderazgo en esta lucha, nos hemos asociado con organizaciones de la industria para cortar el flujo de dinero a los sitios que fomentan la piratería y hemos invertido mucho tiempo y dinero para mantener fuera de nuestra red aquellos contenidos que infringen la propiedad intelectual", prosiguió.

"La complejidad de la publicidad online ha llevado a algunos a concluir, incorrectamente, que la mera presencia de cualquier código de Google en un sitio equivale al apoyo financiero por parte de Google", concluyó la compañía.

FUENTE :http://news.softpedia.es/Informe-de-transparencia-concluye-que-Google-financia-a-los-sitios-web-piratas-318131.html
#34955
El padre de un jugador chino de World of Warcraft ha contratado a sicarios virtuales para que liquidasen a los personajes de su hijo, en un intento por mitigar su adicción al juego. El objetivo era que el joven tuviese que empezar de cero y decidiese abandonar su adicción. World of Warcraft es uno de los videojuegos más populares en el mundo online. El éxito del juego y su gran comunidad han motivado la creación de auténticos puestos de trabajo relacionados con el universo WoW. Por ejemplo, hay usuarios que se dedican a subir de nivel a personajes de otras personas y otros son auténticos busca tesoros, que consiguen beneficios económicos vendiendo objetivos únicos.

Acostumbrados a esos auténticos oficios, parecía que nada podría sorprender en relación a actividades en torno a World of Warcraft. Sin embargo, un caso en China ha destapado un nuevo trabajo en WoW que es cuanto menos curioso. Básicamente, hay usuarios que ofrecen sus servicios como auténticos sicarios virtuales para terminar, por encargo, con determinados personajes.

La existencia de estos sicarios se ha dado a conocer después de que un padre en China contratase a estos matones virtuales para terminar con los personajes de su hijo en el juego. El joven de 23 años, adicto a los videojuegos, había descuidado sus estudios y no tenía trabajo, por lo que el padre decidió buscar una forma para terminar con su adicción e incentivar la búsqueda de empleo.

Para conseguir, según explican en el portal chino People, el padre del joven contrató a sicarios que se ocuparon de matar a los personajes de su hijo. De esta forma, el padre esperaba que su hijo desistiese de seguir jugando, viendo que sus personajes eran asesinados sistemáticamente, y así se decidiese a buscar trabajo. El caso es curioso y confirma el complejo ecosistema que se sigue configurando en torno a World of Warcraft.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/03/un-padre-contrata-a-sicarios-en-un-juego-para-que-maten-a-su-hijo-3935/
#34956
El ordenador, la consola, el móvil -sobre todo el móvil- y, desde hace un tiempo, la tableta. Este es el equipamiento común de buena parte de los adolescentes. Con él, además de realizar tareas escolares, arañan más o menos tiempo para estar en Facebook, conectarse a YouTube, escuchar música, guglear buscando cuestiones que están de moda o que tienen que ver con sus aficiones... Es indudable que se desenvuelven con aparente soltura, pero ¿tienen un conocimiento sólido sobre este tipo de herramientas y lo que pueden hacer con ellas?

Los adultos se inclinan a afirmarlo, mientras que los expertos advierten que el uso cotidiano de la tecnología -que para los adolescentes, en su condición de nativos digitales, forma parte de su vida desde que nacieron- no comporta ni de lejos su dominio. Una proporción notable de los padres "mitifica" y "sobrevalora" el dominio que tienen sus hijos de las tecnologías de la información y la comunicación (TIC), según una de las primeras conclusiones del exhaustivo estudio elaborado por el grupo de investigación Conincom, que coordina la facultad de Comunicación Blanquerna.

"Muchos piensan que los niños lo saben todo, que nacen enseñados. Y es engañoso -explica Jordi Busquet, investigador principal de El uso de las TIC y la brecha digital entre adultos y jóvenes. Encuentros y (des)encuentros en la escuela y el hogar (Austica)-, porque los menores siguen necesitando que se les explique, que se les acompañe. Su conocimiento suele ser superficial. Aunque tienen una gran facilidad para usar por ejemplo las pantallas táctiles, eso no supone de manera automática que sepan usar cualquier aplicación".

Para Roger Martínez, profesor de la Universitat Oberta de Catalunya (UOC), "cuando hablamos de nativos digitales no podemos olvidar su heterogeneidad, existen diferencias importantes entre ellos. Muchos saben muy poco, lo justo sobre las TIC; no exploran; no desarrollan usos complejos en Spotify o las redes sociales. También están convencidos de que, si lo necesitan, pueden aprender con facilidad". Martínez, que acaba de publicar junto con Irene Cussó una investigación sobre los familias y los medios digitales, defiende que los padres y profesores "no pueden desentenderse, deben implicarse y hacer que los chicos se fijen, que tengan amor e interés por aprender y por sacar provecho a las nuevas herramientas que tienen a su alcance".

Dolors Reig, psicóloga social y experta en innovación y tecnología, destaca también la importancia de la educación. "Los menores son poco competentes utilizando las TIC en ámbitos de aprendizaje, porque no se ha trabajado con ellas en la escuela. El concepto de nativo digital se ha puesto en duda a menudo en ese sentido: si no se forma en el uso de las TIC más vinculado al aprendizaje, los chicos no van a aprender a hacerlo solos".

Los investigadores de Conincom vinculan esta percepción de los padres a su falta de familiarización con las TIC. Un estudio reciente del Instituto Nacional de Industria (INI) revela que el 16% de los adultos de entre 35 y 44 años nunca usa el ordenador ni navega por internet, mientras que otro 21% se considera un "usuario básico". El porcentaje de los que carecen de ordenador y no son internautas se eleva hasta el 28,5% entre aquellos que tienen entre 45 y 54 años -a los que hay que sumar otro 23,5% de usuarios básicos-. En paralelo, conviene recordar que los hogares con hijos escolarizados suelen ser los mejor equipados tecnológicamente.

Además, la brecha que separa a los adultos (léase inmigrantes digitales) de los niños y jóvenes (nativos digitales) no se acorta, según la investigación de Austica. Un punto clave que explica esta distancia se encuentra en el denominado factor R, es decir, la importancia de la tecnología como instrumento de relación para los más jóvenes. El estudio está realizado por Conincom, una red multidisciplinar formada por investigadores de la Universitat Ramon Llull, UOC, Universidad de Zaragoza, Universidad de Sevilla y Universidad Rey Juan Carlos de Madrid. Como parte del trabajo de campo, han realizado 30 grupos de discusión en cinco ciudades (Sevilla, Santiago de Compostela, Zaragoza, Madrid y Barcelona) con estudiantes de ESO y bachillerato (de 12-13 años y de 16-17 años) y con adultos (padres y profesores). Esta investigación, financiada por el Ministerio de Educación, constata que, mientras los adultos hacen un uso de las TIC más centrado en el consumo y condicionado por sus necesidades profesionales y personales, para los adolescentes es vital en sus relaciones. "Para nosotros -explica Busquet- predomina el carácter funcional de las TIC; para ellos, los jóvenes, resulta fundamental en la construcción de redes sociales y relacionales y, a determinada edad, de su propia identidad. Hay diferencias entre la significación y la intensidad en el uso de las TIC".

Aparte del gran peso de las redes sociales, de la posibilidad de estar conectados las 24 horas del día y de navegar con facilidad a través del móvil, hay otros aspectos que mantienen abierta esta brecha generacional en constante evolución. Las conclusiones de este estudio destacan que, "para desconcierto de adultos", los adolescentes no entienden la división que los inmigrantes digitales hacen entre vida real y vida virtual: estas dos dimensiones se han fundido en una sola. "Los jóvenes perciben el ciberespacio como una continuación de la realidad de la vida cotidiana: saben distinguir entre el patio de la escuela y las redes sociales, pero para ellos no existe una vida presencial y otra digital", finaliza Busquet.

FUENTE :http://www.lavanguardia.com/tecnologia/20130104/54358806590/jovenes-tienen-uso-superficial-nuevas-tecnologias.html
#34957
Ayer Canonical anunció su intención de lanzar una versión del sistema operativo Ubuntu -una de las más conocidas distribuciones de Linux- para teléfonos móviles. La idea es tener lista una versión final para principios de 2014 pero lo interesante es que Canonical no está sola en esta estrategia. Hay una segunda ola de sistemas operativos móviles que quiere competir con iOS, Android y Windows Phone 8 y que planean salir al mercado a lo largo del próximo año.

Haciendo una cuenta rápida me salen seis diferentes. Sería ingenuo pensar que hay hueco en el mercado para tantos, sobre todo cuando iOS y Android, juntos, acumulan más del 90% de la cuota de mercado. Incluso Microsoft o Blackberry, veteranos con bolsillos bien llenos, han encontrado un mercado reacio a terceras plataformas, tanto entre los usuarios como entre los desarrolladores.

Ubuntu

Canonical quiere crear un sistema operativo basado en el mismo núcleo de Android pero sin la máquina virtual de Java que usa Google. Ubuntu podrá correr en dispositivos con procesadores ARM y X86 y según la empresa será sencillo para los fabricantes adaptar cualquier teléfono móvil preparado para Android al nuevo sistema operativo.

Muchos detalles interesantes en el nuevo sistema operativo, desde la multitarea hasta la posibilidad de usar la voz para controlar las diferentes aplicaciones. Son ideas que ya se han ensayado en otras plataformas pero que Canonical quiere convertir en protagonistas. Los teléfonos se podrán conectar a una pantalla, teclado y ratón para poder usar también en modo "escritorio".

Esta es la presentación oficial pero es larga, dura unos 20 minutos:

http://www.youtube.com/watch?feature=player_embedded&v=cpWHJDLsqTU

Firefox OS

Cuenta con el apoyo decidido de Telefónica y la idea es crear un sistema operativo que gire en torno al estándar HTML5 en el que el navegador sea el protagonista. Los primeros modelos comerciales podrían llegar a lo largo de este año en terminales muy asequibles destinados a mercados emergentes, aunque sería un error pensar en él como un sistema operativo para móviles "baratos".

Lo más interesante de FIrefox OS es que, si consigue empuje suficiente podría devolver a HTML5 a una posición de relevancia entre los desarrolladores. Muchos han abandonado este espacio para centrarse en aplicaciones desarrolladas de forma nativa para cada plataforma.

Sailfish

Cuando Nokia decidió centrarse en Windows Phone 8 dejó abandonada una prometedora idea: MeeGo, un sistema operativo abierto y potente que había cosechado buenas criticas en el teléfono N9. Ex-empleados de la compañía finlandesa, agrupados en una start-up bautizada como Jolla, han decidido rescatarlo con el nombre de Sailfish. Por ahora tienen pocos acuerdos de distribución pero puede que guarden para febrero (Mobile World Congress) algún anuncio sorpresa.

Tizen

Un sistema operativo abierto que cuenta con el apoyo de Samsung y DoCoMo, entre otros. Es probable que el primer móvil oficial Tizen se vea a lo largo de este año pero dado que Samsung es el mayor vendedor de dispositivos Android -y uno de los pocos que hace dinero con la plataforma- su transición a Tizen probablemente será escalonada y podría quedarse únicamente como un sistema operativo secundario o como una reserva en caso de que Google decida cerrar el puño con más fuerza alrededor de la plataforma Android.

WebOS

Apaleado por HP desde la compra de Palm, el sistema operativo estuvo a punto de ser abandonado. La empresa americana le ha dado una segunda oportunidad como una plataforma abierta que apenas ha comenzado a andar. WebOS era uno de los sistemas operativo móviles más interesantes hace unos años, en ciertos aspectos mucho más avanzado que Android e iOS, pero la retirada prematura le ha restado competitividad. El apoyo de una gran compañía y una gran comunidad de desarrollo ayudarían a dar credibilidad al proyecto pero por ahora no tiene ninguna de las dos. HP, de momento, ha dicho que no está interesada en volver a hacer móviles.

Blackberry 10

Es una plataforma completamente nueva y una apuesta muy arriesgada para RIM, que no puede permitirse ni un sólo fallo. De todos los sistemas de esta lista es el único con una fecha definitiva de lanzamiento -finales de enero- y el que más posibilidades tiene de conseguir tracción en el mercado.

Las unidades de desarrollo ya están en manos de muchas empresas y la esperanza de la compañía canadiense es tener un catálogo de miles de aplicaciones listas para el debut comercial. Blackberry ha perdido usuarios a lo largo de 2012 pero cuenta todavía con muchos seguidores incondicionales y con una presencia importante -aunque mengue- en el mercado empresarial.

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/01/03/pequena-guia-de-campo-de-la-segunda-ola.html
#34958
El cifrado de Vernam es el único procedimiento de cifrado para el que se puede demostrar la seguridad incondicional en la transmisión de datos. En él la longitud de la clave es igual que la del texto y la del criptograma, pero presenta un inconveniente: requiere un dígito de clave secreta para cada dígito de texto claro, con lo que el método resulta poco factible para su aplicación generalizada y para transferir una gran cantidad de información. Se reservaba para condiciones máximas de seguridad con un mínimo de información protegible, por ejemplo el teléfono rojo Washington-Moscú en la época de la guerra fría. Ahora, un nuevo procedimiento, la criptografía de residuos permite la misma seguridad del cifrado de Vernam sin límite de información. El físico Vicent Martínez Sancho, profesor de la Universitat de València es el padre de este nuevo sistema publicado el pasado 15 de noviembre en la Oficina Europea de Patentes, organismo que le ha otorgado la mayor calificación posible, la categoría A, en novedad, actividad inventiva y aplicación industrial.

Seguir leyendo : http://tecnologia.elpais.com/tecnologia/2013/01/02/actualidad/1357151945_888633.html
#34959
La ministra francesa para los Derechos de la Mujer, Najat Belkacem-Vallaud, ha solicitado a Twitter que cierre una cuenta después de que su tema "Si mi hijo fuera gay" se convirtiera en trending topic durante varios días.

La ministra ha argumentado que tales discursos son ilegales en el país, según publica el diario Le Monde, y recuerda que en los últimos meses a este discurso homofóbico se han añadido otros antijudíos (#unjuifmort) o racistas (#SiMaFilleRamèneUnNoir).

"Cuando el Gobierno está aplicando un plan contra la violencia y la discriminación cometidas por razones de orientación sexual o identidad de género, quiero, sin prejuicios de acciones legales, llamar al sentido de la responsabilidad de Twitter, para contribuir a la prevención y a evitar malos comportamientos como el que citamos", escribe. Belkacem-Vallaud recuerda que la libertad de expresión no puede ser usada con impunidad, porque la homofobia o el racismo generan rápidamente violencia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/03/actualidad/1357206837_386610.html
#34960
42 desarrolladores se han unido para ofrecer juegos de Android, iPhone e iPad del 1 al 7 de enero con el objetivo de colaborar con la fundación Juegaterapia

42 desarrolladores se han unido para ofrecer 77 juegos para iPhone, iPad y Android de forma gratuita durante una semana del 1 al 7 de enero del 2013. El objetivo es ayudar a la fundación Juegaterapia. Aunque este grupo de desarrolladores ofrecen sus creaciones de forma desinteresada y gratuita, se recomienda que se haga una aportación a la fundación.

Las donaciones se destinarán a la obra social El jardín de mi hospi. Concretamente, en la selección hay 48 juegos para iPhone e iPad y 29 para Android. En la web Topigames.com http://topigames.com/navidad se han recopilado todos con fotografías, enlaces y códigos QR para poder acceder rápidamente con un teléfono si se está consultando la web desde un ordenador.

Juegaterapia es una institución que recoge consolas de videojuegos para ser distribuidas entre los niños enfermos de cáncer que están internados en la zona de oncología infantil de los diferentes hospitales de toda España.

FUENTE :http://www.publico.es/448315/77-juegos-gratis-para-ayudar-a-ninos-enfermos-de-cancer
#34961
Un total de 245 personas han sido detenidas y 103 niños rescatados en una operación policial contra la pornografía y la explotación sexual de menores en EE UU y otros seis países, según informaron este jueves las autoridades estadounidenses.

Tal y como indicó el director de la Agencia estadounidense de Inmigración y Aduanas (ICE), John Morton, la Operación Girasol concluyó con el arresto entre el 1 de noviembre y el 7 de diciembre pasados de 222 personas en 46 de los 50 Estados de EE UU y de 23 en otros países. Así, advirtió que "la explotación sexual de menores, especialmente por internet, es algo que ocurre en todo el mundo y en gran escala".

En esta operación, las autoridades identificaron a 123 víctimas, de las cuales 20 son ahora adultos pero sufrieron abusos cuando eran menores y entre las que había 70 niñas, y cinco menores de entre dos y tres años, nueve de 4 a 6 y otros 21 de 7 a 9 años. Un total de 110 víctimas se localizaron en 19 estados de EE UU.

Además, 44 menores fueron "recatados directamente de sus abusadores, es decir vivían con quienes los explotaban", apuntó Morton, quien, no obstante, evitó dar más detalles sobre identidades personales y ubicaciones donde han ocurrido los arrestos y delitos debido a la naturaleza de los mismos y las edades de sus víctimas.

'Operación Girasol'

LaOperación Girasol recibió su nombre, según explicó el director de la ICE, por el primer aniversario del día en el que identificaron en una fotografía un cartel, con la forma de esta flor, junto a una autopista, que llevó al rescate de una niña de 11 años en el estado de Kansas.

"El caso había comenzado en noviembre de 2011 cuando la policía de Dinamarca compartió con las autoridades estadounidenses materiales y mensajes en una tertulia de internet que indicaban que un chico de 16 años planeaba violar a una niña de 11 años", declaró el alto cargo estadounidense. Así, prosiguió, "el sospechoso pedía ideas y colocó imágenes de la niña, una de las cuales resultó muy valiosa para los investigadores; un cartel vial amarillo visible desde la ventanilla de un vehículo en movimiento".

De esta forma, apreciaron que se trataba de "un símbolo típico y único del Estado de Kansas", señaló Morton. De esta forma, durante varios días, agentes especiales del Departamento de Seguridad Nacional recorrieron las autopistas de Kansas en busca del cartel. Trece días después de la recepción de la información desde Europa, lo encontraron. "Estos esfuerzos hicieron posible que la policía interviniera y salvara a la niña antes de que abusaran más de ella", dijo Morton.

Por otro lado, el director de la agencia pidió ayuda pública para capturar a un hombre y una mujer, cuyas fotografías mostró durante su comparecencia, que han aparecido en fotos abusando de una niña de 13 años. Unas fotografías que se tomaron hace aproximadamente once años, lo que no ha impedido que el caso siga abierto.

Durante el período fiscal de 2012, las autoridades estadounidenses identificaron o rescataron a 292 víctimas de pornografía infantil, y 1.655 personas fueron arrestadas y acusadas por este delito. Desde 2003 se han abierto más de 24.000 casos de explotación de menores para pornografía, y se han arrestado a 8.720 personas.

FUENTE :http://www.20minutos.es/noticia/1692451/0/pornografia-infantil/operacion-girasol/eeuu/
#34962
Un grupo de aficionados está trabajando en un nuevo juego de Parque Jurásico, llamado Jurassic Life, que está siendo desarrollado modificado el motor de Half-Life 2, conocido como 'Source Engine'.

El juego añadirá ofrecerá enemigos, armas, escenarios, etcétera, extraídos de la saga. El equipo destaca la inteligencia artificial de los enemigos, dinosaurios que nos perseguirán y que incluso atacarán en grupo.

Jurassic Life muestra una impresionante calidad gráfica para un título hecho por aficionados, y recrea distintos entornos vistos en el largometraje con reseñable fidelidad.

A continuación os dejamos con un vídeo para que veáis el trabajo realizado.

http://www.youtube.com/watch?feature=player_embedded&v=lTPk4iO47RQ

Enlaces Relacionados:
Fuente http://jurassic-life.game-lab.com/index.php?page=story
A través de http://www.eurogamer.net/articles/2013-01-02-jurassic-park-mod-would-be-impressive-even-without-john-williams-score

LEIDO EN :http://www.vandal.net/noticia/1350632832/unos-aficionados-trabajan-un-juego-de-jurassic-park/
#34963
La Guardia Civil ha detenido a un hombre en Elche por grabar y subir a Internet vídeos en los que un grupo de personas realizaban competiciones nocturnas y carreras. En estos vídeos de conducción temeraria también se puede ver cómo los vehículos invadían el sentido contrario de circulación.

Además del arrestado, presunto autor de delitos contra la seguridad del tráfico, otras ocho personas han sido imputadas por estas maniobras de conducción, según han informado fuentes del instituto armado.

Las investigaciones se iniciaron después de que varios ciudadanos informaran, a través del portal de colaboración de la Guardia Civil, de la existencia de una página web en la que se podían ver vídeos con maniobras de conducción temeraria.

A gran velocidad

Los agentes comprobaron que los participantes en estos hechos, a través de cámaras instaladas en los bajos o zonas interiores de sus vehículos, habían grabado competiciones nocturnas a gran velocidad en suelo urbano, trompos, derrapes, circulación en zig-zag y carreras colectivas.

Tras identificar once vehículos implicados en esta actividad ilegal, los agentes han detenido en Elche (Alicante) a la persona responsable de administrar la página web donde se colgaban los vídeos, algunos de los cuales muestran entrevistas realizadas a los participantes en estas maniobras temerarias de conducción.

En el registro domiciliario del detenido han sido intervenidos tres discos duros y un ordenador portátil con abundante contenido multimedia relacionado con los hechos investigados.

FUENTE :http://www.20minutos.es/noticia/1691942/0/un-detenido-ocho-imputados/grabar-videos/conduccion-temeraria/
#34964
Microsoft critica a Google por no facilitar el acceso de Windows Phone a su servicio YouTube.

Diario TI 03/01/13 12:45:10
Aunque la impresión generalizada es que Apple y Google son los mayores competidores, en el mercado y los tribunales, los roces entre el gigante de las búsquedas y Microsoft han aumentado considerablemente durante el último año. Sin embargo, este enfrentamiento se produce en una arena distinta a la que enfrenta a Google y Apple en el ámbito de las patentes.

A pesar de sus distintas estrategias comerciales, un común denominador para las tres empresas es haber definido los smartphones como un área fundamental de negocios, debido a que un número cada vez mayor de contenidos es accedido precisamente mediante tales dispositivos. Gran parte de los contenidos son controlados por Google mediante su buscador, siendo YouTube uno de los ejemplos más importantes de contenidos multimedia.

Sin embargo, contrariamente al caso de del sistema operativo iOS de Apple, que prácticamente desde siempre ha tenido acceso completo a la funcionalidad de YouTube, (habiendo ocurrido, como es natural, lo mismo con la propia plataforma Android de Google) este no es el caso para Windows Phone de Microsoft. Tal es el planteamiento principal del director jurídico interino de Microsoft, Dave Heiner, quien escribe en su blog http://blogs.technet.com/b/microsoft_on_the_issues/archive/2013/01/02/still-seeking-resolution-to-search-competition-issues.aspx que "Google impide que Windows Phone funcione adecuadamente con YouTube".

Según Heiner, Google proporciona a los smartphones operados con Android acceso a la función de búsqueda de categorías de vídeo, favoritos, puntuación, y otros servicios asociados mediante un interfaz desarrollado específicamente para ese sistema operativo. Luego agrega que Google ofrece la misma funcionalidad para los teléfonos insertar. En realidad, este es un planteamiento que Heiner hizo en 2011, pero que reitera el 2 de enero por considerarlo relevante. Agrega que Windows Phone no tiene acceso a los metadatos relevantes, de la misma forma que ocurre con Android e iOS. "La consecuencia es que la aplicación de Microsoft para Windows Phone muestra, en la práctica, sólo una versión móvil del sitio web de YouTube.

Como es sabido, YouTube es una subsidiaria de Google. Según Heiner, la propia YouTube quisiera que todos sus usuarios, incluidos aquellos que prefieren Windows Phone, tengan un una excelente experiencia con el servicio de video, pero que serían "los gerentes de la empresa propietaria, Google", quienes se oponen. En tal sentido, recuerda además que Google no ha mostrado mayor interés por desarrollar una aplicación propia para Windows Phone, aparte de la aplicación de búsqueda disponible actualmente.

La conclusión de Heiner, y por tanto de Microsoft, es que esta situación perjudica a los consumidores y que bloquea la libre competencia y la legislación antimonopolios. Retóricamente, Heiner califica de curioso que Google continúe recurriendo a tales prácticas, en momentos que es investigada por las autoridades reguladoras de la libre competencia en Estados Unidos y en la Unión Europea.

FUENTE :http://diarioti.com/microsoft-se-siente-excluida-por-youtube/59739
#34965
Hace unos días os contábamos el fallo de seguridad descubierto en los procesadores Exynos integrados en dispositivos de Samsung como el Galaxy S3 o el Galaxy Tab 2. La compañía ya ha reaccionado y ha comenzado a corregirlo mediante una actualización.

La firma coreana no ha tardado en responder al grave fallo de seguridad descubierto en algunos de sus terminales, conocido como ExynosAbuse. Se trata de un error relacionado con el procesador Exynos 4412 y 4210 de equipos como el Samsung Galaxy S3, su antecesor o el Galaxy Note 10.1. Gracias a él se podía acceder al control del terminal simplemente con el uso de una aplicación, algo que dejaba en entredicho las medidas de seguridad implementadas por la compañía.

Sin embargo, la pronta actuación de la compañía permitirá que este riesgo quede minimizado. Como leemos en Movilzona.es, el fabricante ha lanzado una actualización que cubre por completo el agujero de seguridad después de que la comunidad Android insistiese en la necesidad de una solución oficial por parte de la compañía.

En concreto, la actualización ha sido referenciada como XXELLA y se trata de una revisión de Android 4.1.2 Jelly Bean. El primer país donde ha sido lanzada ha sido Reino Unido, aunque su expansión a otros territorios se está produciendo de manera progresiva. Alemania, Austria, Bélgica, Hungría, Italia y España son los siguientes países en la lista de Samsung aunque no se ha precisado de forma exacta su lanzamiento.

En cualquier caso, aquellos que prefieran no esperar tienen una alternativa para su instalación manual. Para ello, han de utilizar el programa ODIN y el firmware I9300XEELLA con fecha del 24 de diciembre de 2012 en su versión internacional. Una vez ejecutado el programa, conectamos el dispositivo al PC con el cable USB y tras reconocerlo aparecerá iluminado el cuadro ID:COM. Tras comprobar que la casilla Re-Partition no esté marcada, pulsamos el botón PDA y seleccionamos el archivo .md5 correspondiente al firmware descargado. Pulsamos Start y en cuestión de minutos tendremos la actualización en nuestro equipo.

En el siguiente enlace de Androidayuda.com http://androidayuda.com/2013/01/02/el-galaxy-s3-comienza-a-enviar-la-correccion-para-la-vulnerabilidad-de-exynos/ podréis ver paso a paso y con sus respectivos links a los archivos necesarios el modo de cargar por nuestra cuenta y riesgo este parche. Otra opción, recordemos, pasa por esperar a su lanzamiento oficial por parte de Samsung.

FUENTE :http://www.adslzone.net/article10346-samsung-corrige-el-fallo-de-seguridad-en-el-galaxy-s3.html