Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35191
Durante los primeros meses de Zattoo, yo fui una de las usuarias que recomendaban este programa a todo el mundo. La posibilidad de poder ver gratis la televisión, aunque sólo fueran las cadenas generalistas gratuitas, desde cualquier lado de la casa sin necesidad de antena era para mí casi un lujo. Pero pronto todo se torció: saturación de usuarios, problemas con algunas cadenas, salto al modelo de pago y un soporte técnico que ni siquiera se hacía responsable de los clientes que pagaban cada mes.

¿El resultado? Mientras que en otros países Zattoo se establecía, en España dejó de hablarse y de utilizarse este servicio. Os podéis imaginar cuál ha sido hoy mi sorpresa al recibir el aviso de que Zattoo volvía a presentar novedades en nuestro país. Fundamentalmente, vuelven a recuperar el modelo gratuito, por el cual sólo aparecen anuncios al cambiar de canal. Los usuarios podrán disfrutar de 30 canales generalistas en directo (20 nacionales y 10 de fuera), tanto desde la web como desde dispositivos móviles.

Para quien lo desee, eso sí, estará disponible una versión premium que permitirá ver algunos canales en HD y no incluirá anuncio alguno en la aplicación. El precio a cambio es de 4.49 euros al mes, 9.99 euros por 3 meses o 29.99 euros por 12 meses. Además prometen otras novedades, como una aplicación para Smart TV que podría ver la luz el año que viene.

Sin embargo, no todo son luces con este regreso y también hay varias sombras. Desde Zattoo siguen insistiendo en apostar por una versión web de su reproductor que no funciona ni la mitad de fluido que lo hacía su versión de escritorio. Y, por si esto no fuera suficiente incómodo, hay algunas cadenas generalistas que no se incluyen entre la oferta (destaca la ausencia de Antena 3 y alguna otra temática de la TDT).

En definitiva, Zattoo ha vuelto de manera muy parecida a la que se fue: decepcionando. Falta de canales, otras cadenas que están pero que no se ven (el maravilloso "Ha ocurrido un error" que muchos sufrimos en su día), un reproductor que no va bien... Y, teniendo en cuenta que todo esto vuelve a suceder a la versión gratuita, a menos que mejoren en este aspecto tengo dificultades para creer que los usuarios podrían interesarse por la versión de pago. Una pena, porque en su día prometía.

FUENTE :http://www.genbeta.com/multimedia/zattoo-regresa-a-espana-de-manera-gratuita-demasiado-tarde-y-mal
#35192
Si tenéis un Sony Xperia y, además, lo habéis adquirido por medio de la adhesión a una permanencia con una operadora como Movistar, Vodafone, Orange o Yoigo, sabréis que este viene con el bootloader bloqueado y que no hay ninguna forma de desbloquearlo, dado que es una opción que viene así de fábrica, al contrario de lo que ocurre con los smartphones Sony Xperia que adquirimos libres. Esto tiene un sentido final muy claro y obvio, pero aun así, hay posibilidades de que el bootloader sea desbloqueable en unos cuantos pasos.

Para empezar, cabe destacar que la razón de que el bootloader no se pueda desbloquear en los dispositivos adquiridos por medio de la firma de una portabilidad con una compañía es que este no se pueda liberar. Cualquier dispositivo Android puede ser liberable si hemos desbloqueado el bootloader. Al principio se pensaba que las compañías operadoras eran las que bloqueaban la opción de desbloqueo del bootloader, sin embargo, más tarde se ha podido saber que no es así, cuando estas han pedido cuentas a Sony sobre lo que estaba ocurriendo.

Y es que, cuando la portabilidad acaba, uno puede llamar a su operadora y decir que quiere liberar el móvil, para lo cual se le suele asignar un número de liberación con el que poder llevar a cabo el proceso. Sin embargo, el bootloader sigue exactamente igual. En realidad, tenemos derecho a que a partir de ese punto el bootloader sea desbloqueable, incluso aunque nosotros no optemos por desbloquearlo. Pues bien, Sony ha hecho movimientos para que sea posible hacer esto después de acabar el periodo de permanencia, pero tiene cierta complicación. Os explicamos paso a paso.

1.- Se ha acabado la permanencia

El primer requisito es que nuestra permanencia no esté vigente. Es decir, que sea como sea, ya no estemos sujetos a la operadora, de tal forma que liberar el dispositivo, que hemos adquirido por medio de ese contrato de permanencia, sea algo legal y fácil de hacer.

2.- Pedir el código de liberación a la operadora

Una vez ha finalizado la permanencia que nos permitió adquirir ese móvil, podemos llamar a la operadora y pedir la liberación. Después de unos cuantos pasos y de facilitarles el IMEI, estos nos acaban dando el código de liberación y nos dicen el proceso para llevarlo a cabo.

3.- Contactamos con Sony

Es el momento de ponerse en contacto con Sony utilizando la dirección de correo questions.es@support.sonymobile.com, y poniéndoles algo de este estilo:

Destinatario:  questions.es@support.sonymobile.com Asunto: Solicitud desbloqueo FastBoot  de Xperia S - IMEI: xxxxxxxxxxxxxxxxxxxxx Cuerpo:

Buen@s días/tardes.

Poseo un Xperia S (o el que sea) el cual no posee permanencia con ningún operador y poseo el código del desbloqueo de Simlock que el operador me ha facilitado.

Por ello solicito el desbloqueo del FastBoot que cambiaría el "Rooting Status: Bootloader Unlock Allowed" aYES para tener los mismos privilegios que un terminal LIBRE y poder posteriormente si lo deseo solicitar envuestra web la apertura del Bootloader y aplicar root , algo que ahora mismo me resulta imposible por la limitación anterior que evidentemente no debo tener ya al no tener el terminal permanencia alguna.

Para ello facilito los datos de mi terminal:

IMEI: xxxxxxxxxxxxxxxxxxxxx (el que sale marcando *#06* en el marcador telefónico del terminal)
SimUnlock Code :zzzzzzzzzzzzzzzzzzzzzzzzz (el que os han facilitado para liberar el SIMLock y confirmará que el terminal está liberado)
Modelo: Xperia S
Correo : fulanito@gmail.com
Tlf:  666111222

Sin otro particular, reciban un cordial saludo y espero su respuesta.
Gracias.

Fulanito

Les indicamos nuestro número IMEI, nuestro dispositivo móvil, que nuestra permanencia está acabada, y nuestro número de liberación del smartphone, que confirmará que la compañía operadora ha aceptado nuestra solicitud, por lo que no hay riesgo de liberación ilegal.

4.- Sony responderá

Sony puede responder de varias maneras. Si nos dice que el código es incorrecto, podemos responder con un documento que acredite que nuestra permanencia está finalizada, poniéndonos en contacto con la operadora, o intentando que nos den un nuevo número. Si nos dice que están en proceso de revisarlo, solo queda esperar a la nueva respuesta. Y lo mejor, que nos digan que pasarán a recogerlo.

5.- Entregar el dispositivo a Sony

El equipo de envíos se pasará por casa a recoger el smartphone y se lo llevará para poder modificar este elemento. El tiempo que suele tardar el dispositivo en volver es una semana, aunque podría irse a los 15 días. En cualquier caso, no tardaremos mucho en tener nuestro dispositivo.

Una vez hecho esto, ya tendremos la posibilidad de desbloquear el bootloader de nuestro Xperia. Hacerlo o no hacerlo, eso ya es cosa nuestra, pero al menos tenemos nuestro derecho de contar con esa posibilidad.

Agradecimientos a HTC Manía, el foro donde se explica el proceso.

FUENTE : http://androidayuda.com/2012/12/11/xperia-con-bootloader-no-desbloqueable-es-posible-desbloquearlo/
#35193
En cuatro años más de la mitad (52%) de los teléfonos inteligentes que se vendan costarán menos de 150 dólares, según un estudio de Telecoms and Media.Gracias a esta caída de precios el mercado de los smartphones caros (por encima de 250 dólares) caerá del 85% que tienen hoy al 33%.

El precio medio del smartphone caerá de los 188 a los 152 dólares, aunque el margen de beneficio por aparato se mantendrá en el actual 20%-25% sobre el precio de venta al público.

El estudio pronostica que una serie de fabricantes -entre ellos Nokia, RIM, LG, HTC, Motorola y Sony- lo tendrán difícil para adaptarse al nuevo escenario incluso algunos de ellos podrían dejar el negocio. Tendrán que decidir si se dedican a la gama alta, donde Samsung y Apple seguirán mandando, o a la baja, donde se encontrarán con la competencia china.

Las marcas chinas ZTE y Huawei ya están entre los primeros cinco fabricante de smartphones del mundo, y la tendencia es a que aumenten su influencia, especialmente en los smartphones baratos.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/11/actualidad/1355232560_564034.html
#35194
Publicado el 11 de diciembre de 2012 por Jaime Domenech

Acaban de salir a la luz en Londres varios casos de personas que han sido timadas al comprar dispositivos móviles y ordenadores de Apple a extraños en plena calle.

La treta de los timadores era muy sencilla y estos ofrecían a sus potenciales víctimas la posibilidad de adquirir productos de la marca de la manzana a buenos precios.

Según parece, estos mostraban a los viandantes que tenían interés en el tema una maleta que contenía dispositivos originales de Apple que funcionaban correctamente y negociaban con ellos el precio de venta.

En uno de los casos la maleta venía con un iPhone 5 y un ordenador Mac, y la persona engañada logró que los ladrones le rebajaran el precio de venta desde las 1.000 libras (1.605 dólares) hasta las 700 libras (1.125 dólares).

Una vez la víctima aceptó el trato, se dirigió con el timador a un cajero bancario y en el momento en el que se producía la extracción del dinero una tercera persona aprovechó para cambiar la maleta original.

Después de realizarse con éxito la entrega del dinero el ladrón se evaporó, y el incauto comprador regresó a casa y quedó sorprendido al comprobar que la maleta ahora solo contenía sacos de cebollas en su interior.

Lo cierto es que a pesar de tratarse de un timo muy poco elaborado está siendo bastante efectivo y se sabe que al menos 5 personas del barrio londinense de Hounslow se han visto afectadas.

vINQulos

DigitalTrends http://www.digitaltrends.com/international/london-crook-apple-and-onions/

FUENTE :http://www.theinquirer.es/2012/12/11/los-productos-de-apple-y-el-timo-de-las-cebollas.html
#35195
Mark Shuttleworth, CEO de Canonical y por ende máximo responsable de Ubuntu Linux, ha hablado recientemente en una entrevista con Slashdot comentando los planes que la empresa tiene con la distribución más popular del sistema abierto. Y para Mark hay un objetivo claro: convertir Ubuntu en un sistema que pueda ejecutarse tanto en un smartphone como en el centro de datos más exigente.

Eso no implica necesariamente que todos los dispositivos compartan una misma interfaz: Mark admite que aunque Ubuntu esté preparado para sistemas táctiles la interfaz aún no lo está. Pero Canonical ya ha demostrado que sabe donde está y dónde puede estar con sus estrategias. En el pasado Mobile World Congress pudimos hablar directamente con Canonical y su idea de un móvil capaz de comportarse como un ordenador entero, algo que puede ser la tendencia dentro de unos años. Es decir: todos llevaríamos un ordenador completo en el bolsillo, en forma de teléfono móvil.

Shuttleworth también ha puntualizado que no piensa buscar el poder emular aplicaciones de sistemas más usados como Android, ya que "ningún otro sistema ha triunfado de este modo". Luego también está su idea de saltarse cualquier plataforma de aplicaciones y colocar como iconos las mismas páginas web en el escritorio del sistema, tratándolas así como programas independientes abriéndose de forma común en el navegador.

Son dos ideas que se separan bastante de lo que están haciendo los rivales más comerciales, pero no dejan de ser ideas muy interesantes. Ambas compatibles con la idea de tener un sistema común para todas las máquinas completamente integrado con una plataforma en la nube, aunque me temo que es más una idea a largo plazo si hay que competir con las estrategias de sistemas separados que promueven Apple y Google (podríamos añadir aquí a Microsoft, aunque Windows 8 mezcla un poco de todo para ser compatible con portátiles convertibles y tabletas).

FUENTE : http://www.genbeta.com/linux/mark-shuttleworth-habla-sobre-el-futuro-de-ubuntu-como-un-unico-sistema-para-cualquier-plataforma
#35196
El gigante chino de las telecomunicaciones, Huawei, invertirá 70 millones de euros en un nuevo centro de investigación y desarrollo en Finlandia.

Diario Ti: La inversión se produce en momentos que la empresa portaestandarte de Finlandia, Nokia, experimenta serias dificultades e incluso su supervivencia es cuestionada. Nokia despide empleados en la medida que sus productos pierden atractivo en el mercado frente a Samsung y Apple. En este contexto, es evidente que Huawei desea hacerse de los conocimientos que ahora comienzan a dispersarse en el mercado finlandés.

En un comunicado, Huawei escribe que el centro de investigación y desarrollo en Finlandia será un elemento impulsor para sus propias investigaciones y desarrollo de unidades móviles. Los primeros proyectos se concentrarán en el desarrollo de nuevas tecnologías para smartphoens, tabletas y reproductores multimedia. Huawei anuncia que se concentrará en los sistemas operativos existentes, Android y Windows Phone 8.

Los planes de Huawei son contratar 30 empleados inicialmente, aunque su objetivo es contratar a 100 personas en un período de cinco años.

En un comentario recogido por la prensa finlandesa, el director de la división europea de Huawei, Kenneth Fredriksen, puso de relieve "el clima innovador de Finlandia, que convierte a ese país en un lugar ideal donde Huawei puede fortalecer su capacidad de investigación y desarrollo para unidades móviles". Asimismo, recalcó la posibilidad de crear sinergias entre Huawei y la industria finlandesa de las telecomunicaciones.

La noticia se produce de manera casi simultánea a un anuncio de la Comisión Europea, en el sentido que Huawei, junto a la empresa china ZTE, estarían vendiendo a pérdida sus productos de infraestructura móvil en el mercado europeo, con el fin de apartar del mercado a actores como Nokia Siemens, Ericsson y Alcatel Lucent.

La sede de Nokia en Espoo, Finlandia, fue vendida la semana pasada. La venta simboliza los problemas que enfrenta la otrora fabulosa aventura telefónica finlandesa. Huawei, por su parte, identifica oportunidades mientras Nokia se deshace de sus empleados.

FUENTE :http://www.diarioti.com/noticia/Huawei_invierte_en_las_ruinas/33563#
#35197
Publicado el 11 de diciembre de 2012 por Jaime Domenech

En un intento de recuperar parte del terreno perdido frente a sus rivales, Yahoo! acaba de lanzar la nueva versión de su servicio de correo que promete una mejora en el general en el producto.

La CEO de Yahoo!, Marissa Mayer, ha explicado que han escuchado las sugerencias de sus consumidores y han implantado cambios orientados a ofrecer una comunicación más fluida, una conexión a mayor velocidad y la posibilidad de acceder a las cuentas desde cualquier parte.

En ese último punto juegan un papel importante las aplicaciones para el iPhone y el iPod Touch, así como la diseñada para dispositivos gobernados por Android.

Por otro lado, la nueva versión tampoco se olvida de los usuarios tradicionales de internet que acceden a través de sus ordenadores y de aquellos que ya emplean el nuevo sistema Windows 8.

Con el rediseño, Mayer promete que los usuarios podrán leer sus correos a mayor velocidad que hasta ahora y además, la bandeja de entrada se ha cambiado ligeramente para que sea más intuitiva y sea más sencillo navegar por los mensajes.

Además, ha anunciado que a lo largo de los próximos los días se llevará a cabo la implantación del nuevo diseño de la web de Yahoo! Mail y podrán usarlo los clientes.

vINQulos

Yahoo! Corp Blog http://ycorpblog.com/2012/12/11/introducing-the-new-yahoo-mail/

FUENTE :http://www.theinquirer.es/2012/12/11/marissa-mayer-anuncia-cambios-en-el-correo-de-yahoo.html
#35198
Noticias / Anonymous ataca al Gobierno egipcio
11 Diciembre 2012, 18:10 PM
Después de unas semanas en las que el grupo de hackers apenas ha mostrado actividad alguna en internet, hemos podido saber que ayer han realizado un ataque contra algunas infraestructuras del Gobierno egipcio. Egipto destaca por tener una infraestructura informática de Gobierno bastante importante por lo que, algunas informaciones ya han confirmado que el sistema pudo estar caído más de la mitad del día de ayer, imposibilitando la labor de ciertos órganos e instituciones gubernamentales.

En una operación bautizada como #OpEgypt, Anonymous trató de colapsar ayer las comunicaciones entre las instituciones que conforman dicho país. A primera hora del día se comenzaron a realizar los primeros ataques por denegación de servicio (los conocidos ataques DDoS) y a los pocos minutos algunas páginas ya estaban caídas. Sin embargo, fuentes cercanas al Gobierno han confirmado que durante más de mediodía el número de páginas fuera de servicio llegó superar las 20, llegando a alcanzar el número de 30.

Anonymous incluso se encargó de hacer un "póster" para la ocasión

http://www.redeszone.net/wp-content/uploads/2012/12/Anonymous-ataca-gobierno-egipto.png

Deface y posible robo de datos aún sin confirmar

Después del día de ayer, aún faltan muchos datos y detalles por esclarecer por completo. Además del ataque de denegación de servicio y los deface que se llevaron a cabo en  muchas de las páginas, aún está por confirmar si también se produjo el robo de datos en alguna de las páginas afectadas. Algo que podría ser bastante posible, aunque desde el Gobierno indican que las bases de datos no sufrieron ningún tipo de cambio por terceras personas que no estuviesen autorizadas.

Sin embargo, si el Gobierno miente o no se podrá ver pronto, cuando Anonymous decida compartir los datos robados y alojarlos en servicios de almacenamiento en la nube o páginas como Pastebin.

¿Por qué tanto poder en un ataque DDoS?

Aunque parezca muy sencillo, se debe tener una gran capacidad para poder realizar un ataque DDoS y evitar el funcionamiento normal de 30 páginas web. Ésto puede estar provocado por una mala gestión de la infraestructura de las páginas o por le contrario, Anonymous cuenta con mucho apoyo tanto conocido como desconocido para muchos.

Y es que ya se habló hace tiempo de un posible programa que Anonymous podría haber instalado a los usuarios en su ordenador a través de un engaño para así poder realizar ataques DDoS utilizando los equipos infectados sin que éstos lo sepan y siempre que el equipo esté disponible.

FUENTE :http://www.redeszone.net/2012/12/11/anonymous-ataca-al-gobierno-egipcio/
#35199
Publicado el 11 de diciembre de 2012 por Jaime Domenech

Después de solucionar los problemas económicos que pusieron en peligro su futuro, la gente de Mandriva se está centrando ahora en la creación de una organización independiente que se encargue de su gestión.

La documentación necesaria para poner en marcha la organización "Open Mandriva Association" ya fue enviada a las autoridades francesas el pasado mes de octubre.

El ingeniero Charles H Schulz, que fue fichado para llevar a cabo funciones de asesoría en la popular distro de Linux, está siendo uno de los coordinadores del proceso.

El cambio en la fórmula jurídica de la empresa francesa, que muy pronto será de forma oficial una organización, implicará el cierre de los foros actuales de Mandriva y el estreno de otros nuevos.

Además, a través del siguiente wiki temporal los usuarios podrán estar al tanto de todas las evoluciones que se vayan dando en el período de transición hacia la "Open Mandriva Association".

Por último, Schulz ha comentado que el proceso de migración de Mandriva es ambicioso y ha destacado que la nueva organización ganará en indepedencia.

vINQulos

h-online http://www.h-online.com/open/news/item/OpenMandriva-becoming-fully-independent-1766130.html

FUENTE :http://www.theinquirer.es/2012/12/11/mandriva-se-independiza-bajo-el-paraguas-de-una-fundacion.html
#35200
La ciencia ficción ha propuesto reiteradas veces que podría ser posible que fuéramos una simulación en un ordenador. Esta idea ya se había propuesto antes de que se estrenara Matrix, que obviamente bebe de las fuentes de Philip K. Dick.

Según esta idea todo los que nos rodea nos rodea: la Tierra, el Sistema Solar, la Vía Láctea y todo el Universo, no sería más que una simulación en un computador que algo parecido a unos dioses tendrían en algún lado. Toda la historia de la humanidad, sus logros o sus obras serían el subproducto de una gran simulación computacional. Nuestros sentimientos, pasiones, mezquindades, buenas obras y los hallazgos de la ciencia también serían unas cadenas de bits en frenética combinación entre sí. Todo el Universo duraría hasta que alguien al otro lado apretara el botón de reset y entonces toda nuestra existencia caería por completo en el más absoluto olvido.

Pero una cosa es lo que dice la ciencia ficción y otra lo que dice la ciencia. La realidad es que nosotros no podemos simular más que una pequeña parte del Universo en nuestros computadores. Simular todo el Universo se antoja imposible. Quizás podremos algún día simular un universo alternativo menos ambicioso, pero no el nuestro. No tenemos suficientes átomos en el Universo para simular la autoorganización de todos los átomos del propio Universo. Si nos vamos a la escala de lo muy pequeño ni siquiera podemos simular la estructura del propio espacio-tiempo, pues incluso carecemos de una teoría para ello. A lo más podemos hacer algunas simulaciones en el retículo de la Cromodinámica Cuántica, que nos proporciona predicciones de cómo se organizar los quarks entre sí. Y estas simulaciones sólo llegan el femtometro de tamaño.

Hace unas semanas hubo cierto revuelo en la blogosfera sobre un artículo publicado en los ArXiv por parte de Silas Beane, de la Universidad de Bonn (Alemania), y sus colaboradores. Según estos teóricos se podían encontrar pruebas de que el Universo es una simulación, aunque tampoco aseguraban que así fuera.
Un problema que surge con esta idea de la simulación es que las leyes de la Física parecen vivir en un continuo en lugar de en un espacio discreto. Si fuéramos una simulación tendrían que ser lo segundo, tendríamos que ver los "píxeles" o los "bits" que componen la "realidad" a algún nivel.

Beane imaginó que si a cierto nivel hay una discretización entonces debe de tener un efecto en lo que observamos en el Universo, sobre todo en los procesos muy energéticos. Si nos fijamos un poco es similar a la idea, menos esotérica, de ver la estructura del espacio-tiempo a la escala de Planck usando fotones gamma y midiendo diferencias en su tiempo de vuelo a lo largo de grandes distancias. En este caso el efecto se debería a que ninguna partícula o efecto puede ser menor que la celda unidad de la simulación.

Estos investigadores especularon que si el Universo es una simulación entonces debe de haber un corte en el espectro de energía de las partículas de alta energía. Ese límite existe y se llama Greisen-Zatsepin-Kuzmin (GZK), pero es atribuido a la interacción de los rayos cósmicos ultraenergéticos con los fotones del fondo cósmico de microondas, de tal modo que, en su viaje por el Universo, las partículas de rayos cósmicos más energéticas van perdiendo energía y al medir su energía nunca encontramos que superen el límite GZK.

Pero estos investigadores asumieron que si el Universo es una simulación y el retículo de simulación está compuesto por celdas cúbicas entonces habrá una anisotropía en este efecto. No sería lo mismo que una partícula viajase en la simulación en dirección a las caras de cada cubo que en dirección hacia las esquinas. Esto afectaría a los rayos cósmicos que medimos, pues tendrían una dirección de propagación preferente a través de las caras de los cubos. Esto podría ser medido.

Sin embargo, la idea presenta un par de problemas. Uno es que los semidioses que nos simulan pueden haber elegido un retículo distinto al cúbico, quizás hexagonal o triangular. El otro problema es que si la idea es cierta y el límite GZK corresponde a este fenómeno, entonces el tamaño de cada celda del retículo es increíblemente pequeño, en concreto de 10-27 metros.
Obviamente este tipo de cosas no se plantean seriamente (pese a lo que dicen los autores en su artículo) y son más bien un divertimento de físicos teóricos, aunque sirven para pensar sobre problemas fundamentales. Y, como los filósofos ya solucionaron en el pasado, si somos una simulación y ésta es tan buena que es indistinguible de la "realidad" entonces no importa y la simulación es tan "real" como deseemos que sea.
Pero si no somos una simulación quizás podamos creer en algo menos drástico. Quizás el Universo en sí mismo es un gran computador. Según esta visión, dado un estado inicial determinado como input, el Universo genera estados futuros como outputs de una simulación. Esta idea se ha propagado por ciertos ámbitos sin que se haya considerado su validez o se hayan tenido en cuenta otras alternativas. Es meramente una asunción que uno debería cuestionar.

Ahora Ken Wharton, de San Jose State University (California), ha escrito un artículo en el que desafía esta idea. Según él esta hipótesis es muy antropocéntrica y asume que el Universo funciona de la misma manera que los humanos resolvemos problemas en la Física.
Entre los problemas que Wharton ve a esta idea está el que para computar el mundo físico primero hay que hacer una correspondencia entre su estado y un estado matemático que es el que se va a computar. Luego ese estado matemático evoluciona hacia otro estado y este nuevo estado se pone en correspondencia con el mundo físico. Pero esto no está permitido por la Mecánica Cuántica a no ser que asumamos que el estado final es probabilístico. Ni siquiera el Universo conoce que estado particular va a adoptar. Además, cuando el Universo es medido se produce un output específico por el mismo acto de medición y un computador clásico no puede tener en cuenta esto.

Quizás lo más interesante de este pensamiento es que las leyes que gobiernan el Universo no pueden expresarse en términos computacionales.
Wharton propone una hipótesis alternativa basada en la idea de Lagrange según la cual las leyes físicas están basadas en el principio de mínima acción.
Así por ejemplo cuando una haz de luz se refracta la pasar del aire al agua, no lo hace por algún tipo de algoritmo, sino porque es el modo más eficiente de propagarse. La trayectoria entre el punto inicial y final unidos por ese haz de luz sería la distancia más corta entre esos dos puntos de entre todas las posibles.
Lo malo es que puede que el Universo tampoco funcione bajo el principio de mínima acción, pues éste no es más que un buen truco que hemos encontrado para resolver ciertos problemas en Física. Además de ser una idea ingenua con la que trabajar.
De todos modos, la idea básica de Wharton de desafiar la hipótesis del Universo como un computador es buena y, sobre todo, esperemos que dé pie a otras alternativas mejores. Al fin y al cabo, es así como funciona la ciencia, sobre todo si esas nuevas ideas se pueden contrastar con la realidad de algún modo.

Yace un problema epistemológico en esa dicotomía entre modelos de realidad y realidad, entre simulaciones de realidad y la realidad, entre lo que sabemos sobre la realidad y la realidad misma, entre una mente perteneciente a la realidad pensando sobre la realidad a la que pertenece o entre un computador físico simulando una parte de la realidad a la que él mismo pertenece. Por no saber no sabemos la relación real entre Matemáticas y realidad, ¿son éstas simplemente una herramienta o tienen alguna correspondencia con la propia realidad? Ya sólo nos quedaría sacar a colación a Gödel y Turing.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/la-relacion-entre-el-universo-y-la-computacion
#35201
Uno de los aspectos en los que ha trabajado Microsoft este año ha sido renovar y mejorar sus servicios online. El correo electrónico ha sido uno de los que ha sufrido un lavado de cara más importante. Pero no quieren para aquí y buscan seguir mejorando el servicio para hacerlo más seguro. Según ha anunciado en su blog, Microsoft mejora la seguridad de Outlook.com para evitar ataques de phishing y añade soporte para los certificados EV (Extended Validation Certificates).

Los ataques de phishing nos llegan al correo para que el usuario enlace a una página falsa, por ejemplo de un banco, que en apariencia será idéntica a la de su propio banco, pero cuyo objetivo es que introduzcamos las credenciales de nuestras tarjetas de crédito en las mismas para poder hacerse con dichos datos. Para evitar que no lleguen a la bandeja de entrada estos correos Outlook.com incorpora soporte para DMARC, que se basa en SPF y DKIM para tratar de proporcionar mejores resultados a la hora de evaluar mensajes cuya identificación ha fallado y poder, de esta manera, evitar que lleguen a nuestra bandeja de correo.

Otro aspecto que pretenden mejorar es el de los certificados SSL, para ello han incorporado el soporte para certificados EV, que incorporan un cifrado de 2048-bit, mucho más seguro que otras opciones y más complicado de romper que el estándar más extendido SSL. De esta forma se evita que los sitios web que estamos visitando puedan utilizar un certificado falso. El soporte de los certificados EV de Outlook.com está comenzando su despliegue ahora y pronto estará disponible también disponible en otros servicios como SkyDrive.

Lo cierto es que en mi uso de Outlook.com hasta el momento no he tenido quejas en lo que a correo spam se refiere. No me llegan correos de este tipo y automáticamente se van a la carpeta habilitada para ellos. Por lo general pecan más por exceso de celo que por defecto. De todas formas en lo que a seguridad se refiere todas estas mejoras seguro que son bienvenidas, sobre todo si se extienden la resto de servicios online de la compañía, tal y como han prometido.

Más información | Blog Outlook.com http://blogs.office.com/b/microsoft-outlook/archive/2012/12/10/outlook-com-increases-security-with-support-for-dmarc-and-ev-certificates.aspx

FUENTE :http://www.genbeta.com/correo/microsoft-mejora-la-seguridad-de-outlook-com-para-evitar-ataques-de-phising
#35202
El primer tuit del Congreso era casi tan esperado como el del Papa. Aunque llega con bastante retraso a la red de microblogging, el presidente del Congreso, Jesús Posada, ha decidido que su primer tuit sea una felicitación navideña acompañada de una ilustración del portal de Belén, con buey y mula incluidos.

La felicitación en su cuenta oficial -Congreso_Es- aparece en castellano y en tres lenguas cooficiales, euskera, catalán y gallego, para evitar suspicacias. "Os doy la bienvenida a este nuevo canal. Feliz Navidad, Zorionak, Bon Nadal, Bo Nadal. Jesús Posada. Presidente", es el contenido del mensaje colgado en la red social pocos minutos después de las once de la mañana.

La ilustración de la tarjeta pertenece al "Libro de Horas al Uso de Roma" que se encuentra en la biblioteca del Congreso de los Diputados.

Sin embargo, la felicitación Navideña ya está recibiendo sus primeras críticas en Twitter por incluir una imagen religiosa, cuando España es un Estado aconfesional. "En el primer tuit de @Congreso_ES ponen una postal de navidad. Menos mal que estamos en un #EstadoAconfesional", afirma Antonio Delgado.

El mensaje ha tenido además la respuesta del tuitero @Congreso News, que no guarda relación con la Cámara, que ha agradecido la felicitación pero ha dicho no compartir el sentimiento religioso de la Navidad, porque prefiere "un estado laico".

El diputado de ICV-EUiA, Joan Coscubiela, también se ha sumado a los reproches hacia Posada. "En Junta Portavoces valoro positivamente puesta en marcha portal @Congreso_Es Al tiempo que comparto criticas sobre 1er twit del Presidente", asegura Coscubiela.

La Mesa de la Cámara Baja acordó la semana pasada la apertura de un perfil del Congreso en Twitter, gestionado por el personal de Comunicación de la Cámara, para que no suponga un coste añadido.

La idea es que la cuenta del Congreso sirva para informar en tiempo real de lo que se está debatiendo y de lo que va a debatirse

FUENTE :http://www.elmundo.es/elmundo/2012/12/11/espana/1355222881.html?a=255b7f291e3d8ef94f39c99c35665c99&t=1355227610&numero=
#35203
La cuenta atrás para la fusión de Messenger de Microsoft con Skype sigue su curso. La compañía ha comenzado su campaña de envío de correos electrónicos a sus usuarios emplazándoles a usar el nuevo servicio ante la pronta desaparición de su clásica plataforma de mensajería.

Antes de abril de 2013 el mítico Messenger de la compañía norteamericana habrá desaparecido. Hace un mes los de Redmond confirmaban que con el afán de evolucionar y volcarse en un único servicio de mensajería, llamadas de voz IP y videoconferencias, el mítico Messenger cedería su sitio a Skype, adquirido por la firma estadounidense en mayo de 2011.

Por ahora el servicio con el que millones de usuarios se han venido comunicando en la última década sigue activo, pero su actividad tiene los meses contados. Microsoft ha comenzado a enviar emails a sus usuarios en los que confirma la desaparición del servicio, emplazándoles a usar Skype como alternativa. "Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta", indica el correo electrónico.

Como vemos en el comunicado, Messenger seguirá funcionando como hasta ahora pero mostrará publicidad animando al usuario a la descarga de Skype. Si en unos meses -cuando se desactive Messenger de forma definitiva- los usuarios intentan entrar en el servicio recibirán una notificación para que instalen el otro programa e inicien sesión con su habitual cuenta de modo que seguirán teniendo como contactos a las mismas personas con las que se comunicaban en Messenger.

Las diferencias entre ambos servicios van más allá de la estética. El envío de mensajes o videollamadas se podrá hacer entre dispositivos, de modo que, por ejemplo, se los usuarios pueden comunicar desde un PC a un teléfono móvil. Asimismo, Skype integra Facebook para hacer videollamadas con los contactos en la red social. Otra de las ventajas son las videollamadas en grupo con hasta 10 usuarios de forma simultánea. En definitiva, un compendio de mejoras respecto a Messenger que hacen muy atractiva la transición a Skype.

Así pues, en cuestión de muy poco tiempo despediremos a un clásico de la Red que nos ha acompañado desde hace muchos años. Con este cambio Microsoft prosigue con la renovación de sus servicios, como ya hiciese el pasado verano al cambiar Hotmail por el nuevo y mejorado Outlook.com, cuyo aspecto es mucho más atractivo y moderno que la que fuera su plataforma de correo electrónico.

FUENTE :http://www.adslzone.net/article10165-microsoft-emplaza-a-los-usuarios-de-messenger-a-cambiar-por-skype.html
#35204
Team GhostShell regresa con otra filtración masiva de datos. En esta ocasión – que representa su último proyecto para este año – han filtrado detalles de alrededor de 1,6 millones de cuentas de campos como bancas, derecho, educación, ejércitos, Gobierno y espacio extraterrestre, como parte de un nuevo proyecto llamado ProjectWhiteFox.

El volcado de datos proviene de más de 30 sitios web. La gran cantidad de información parece provenir de los sistemas de organizaciones como la NASA, la Agencia Espacial Europea, Crestwood Technology Group, Bigelow Aerospace, la Asociación de Fabricantes & Tecnología de California y proveedores aeroespaciales.

Otros objetivos son World Airport Transfers, General Dynamics Defense Systems, MicroController Shop, Human Security Gateway, Hamamatsu, un contratista de defensa para el Pentágono, Aquilent, Texas Bankers, VSoft y Global Business Network.

La información publicada incluye nombres, nombres de usuario, direcciones de correo electrónico, direcciones físicas, contraseñas y otros tipos de información que suele ser almacenada en sitios web corporativos.

Los hackers también han filtrado información que supuestamente ha sido tomada de los sistemas de la Asociación Nacional de Cooperativas de Ahorro y Crédito. Afirman que nada menos que 85 millones de personas están en riesgo, pero han publicado sólo algunos detalles limitados.

En su declaración escrita junto a la filtración de datos, los hackers revelan el hecho de que también apoyan la campaña de los hacktivistas contra la Unión Internacional de Telecomunicaciones.

Según los miembros de Team GhostShell, también han estado conscientes del hecho de que las autoridades han estado siguiendo todos sus movimientos. Dicen que han logrado identificar los sitios web utilizados para monitorizarlos buscando "DeadMellox", el nombre del líder de Team GhostShell.

"Antes que nada, 'DeadMellox' fue un fantasma. Nunca existió. De verdad. Antes de crearlo, él nunca había existido en la internet, no había ninguna búsqueda en Google y todo eso. ¿Empieza a tener sentido? Hemos utilizado el nombre posteriormente para rastrear todas las menciones de ese nombre en todas partes", explicaron.

"Realmente fue fascinante ver cómo desarrolló todo durante estos meses. ¿Cómo pasamos de 'ciberdelincuentes' a 'hacktivistas', 'terroristas cibernéticos' y 'malos actores'."

FUENTE :http://news.softpedia.es/Los-hackers-de-GhostShell-filtran-1-6-millones-de-conjuntos-de-datos-de-mas-de-30-sitios-de-alto-perfil-313512.html
#35205
El Partido Pirata del Reino Unido se ha visto envuelto recientemente en un escándalo relacionado con el portal web de torrents The Pirate Bay, puesto que lleva varios meses albergando un proxy para que cualquiera pueda conectarse al portal web desde que éste fue bloqueado en el territorio británico.

De hecho, el servidor proxy es tan popular que se considera como uno de los mayores portales de torrents.

Obviamente, esto no ha sentado demasiado bien a las corporaciones mediáticas que han solicitado en primer lugar el bloqueo de Pirate Bay. Aun así, ellos sabían que sería más difícil acabar con el proxy que con el portal web original.

La semana pasada, la industria musical ha enviado una carta al Partido Político pidiéndole con firmeza que cierre dicho proxy. El Partido Pirata no tiene ninguna intención de hacer eso, por lo que la BPI (Industria Fonográfica Británica) está amenazando ahora con emprender acciones legales.

De momento no ha pasado nada, pero el Partido Pirata ha recibido advertencias claras de que pronto serán contactados por los abogados de la BPI.

El Partido Pirata está dispuesto a luchar contra esta acción el máximo tiempo posible, por lo que incluso si la BPI decide acudir a los tribunales, será una disputa muy interesante, en la que probablemente perderá el Partido Pirata.

El público ya se ha mostrado en contra de este nuevo bloqueo y este tipo de enfoque hace poco para convencer a la gente de ponerse de lado de la industria de la música o cinematográfica.

Las corporaciones mediáticas nunca han respetado al público y lo han tratado como si fuera un saco de dinero en efectivo. Esto funcionaba cuando no había alternativas, pero ahora ya no funciona.

FUENTE :http://news.softpedia.es/La-BPI-amenaza-con-demandar-al-Partido-Pirata-britanico-por-su-proxy-a-Pirate-Bay-313441.html
#35206
Incomprensiblemente, Microsoft no cuenta con ningún método gráfico o herramienta nativa para conocer cuándo ha sido modificada una rama del registro. Aunque existe ya un programa de Nirsoft para mostrar este dato, no funciona en línea de comando, ni permite ver los milisegundos. Este es el hueco que cubre RegistryDate.

Hemos creado una herramienta muy sencilla. Simplemente, se especifica en línea de comando la rama que se desea consultar y muestra la fecha de última modificación. Permite también buscar ramas modificadas entre dos fechas. Esto es muy útil para análisis forenses. Por ejemplo, para saber en qué momento se añadió una clave a la rama

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/registrydate-como-conocer-la-fecha-de-modificacion-del-registro
#35207
Noticias / Kim Dotcom muestra imágenes de Mega
11 Diciembre 2012, 02:07 AM
El nuevo servicio de transferencia de archivos se lanzará el próximo 19 de enero de 2013

MADRID, 10 (Portaltic/EP) El fundador de Megaupload ha publicado tres imágenes que muestran el interior de Mega, el nuevo servicio de almacenamiento en línea que verá la luz en las próximas semanas.

Kim Dotcom ha publicado tres pantallazos https://twitter.com/i/#!/KimDotcom/media/slideshow?url=pic.twitter.com%2F8atpaaZ9 de la nueva plataforma en el que se puede ver el interior de la nube particular de cada usuario, la línea de descargas y el gestor de cifrado de contraseña. Mega es la nueva apuesta de Kim Dotcom para proporcionar un espacio de almacenamiento virtual, tras el cierre de Megaupload por un delito contra los derechos de autor.

El nuevo servicio del informático para subir, compartir y descargar contenidos, supone una amenaza para las políticas de copyright de varios Gobiernos del mundo ya en su fase de creación. En este sentido, el fundador de Megaupload tuvo que hacer frente al bloqueo del primer dominio de Mega en Gabón el pasado noviembre, ante el temor del país de que Mega permitiera la descarga ilegal de contenido protegido. Ante esta circunstancia, Dotcom registró el dominio base de Mega en Nueva Zelanda, lugar en el que reside actualmente. Uno a uno, los problemas legales de Mega se han sorteado con éxito, gracias al sólido equipo de abogados que están asegurando la legalidad del nuevo servicio.

Dotcom ha demostrado que no se va a rendir con su Mega y ha publicado tres imágenes con los pantallazos de la plataforma. La primera muestra el contenido de la nube particular de cada usuario. En ella, los internautas podrán subir y descargar contenido personal almacenado online, al estilo de Skydrive. También refleja la línea de transferencia de archivos, con el nombre del documento, su tamaño, la velocidad de subida y el tiempo de espera estimado. A pesar de que la imagen no muestra archivos en descarga, el servicio tiene prevista esta posibilidad.

La segunda imagen presenta la interfaz de la pantalla de acceso a la cuenta personal. En la tercera aparece el programa generador de clave de cifrado que se activará al poner la contraseña personal. La estética y algunas de las características de Mega ya se presentaron al público en un vídeo promocional que publicó Dotcom en la web hace algunos meses. Las últimas imágenes recuerdan que el servicio ya está creado y a la espera de su inauguración, que está prevista para el 19 de enero.

FUENTE :http://www.lavanguardia.com/internet/20121210/54356232706/kim-dotcom-muestra-imagenes-del-nuevo-mega.html
#35208
GAME, en su división británica, ha anunciado que ofrecerá a partir del próximo mes de enero una suite en la que los más jugones podrán pasar un día (y una noche) poniendo a prueba sus pulgares rodeados de consolas.

Llamada 'The GAME Pad', la suite ubicada en Staybridge Suites en Stratford, Londres, ofrece tres zonas de juego con una televisión de 40 pulgadas en cada una y organizadas por consola: PlayStation 3, Xbox 360 y Wii U, además de tener los últimos juegos de cada una.

También podremos relajarnos viendo la televisión sin necesidad de jugar, mientras nos ponemos finos a base de pizza, cerveza, aperitivos y otras bebidas. La estancia en esta habitación cuesta 199 libras (245 euros), incluyendo desayuno.

Enlaces Relacionados:
Web oficial http://www.game.co.uk/webapp/wcs/stores/servlet/HubArticleView?hubId=196768&articleId=196769&catalogId=10201&langId=44&storeId=10151
Fuente http://www.mcvuk.com/news/read/game-opens-gaming-hotel-suite-no-seriously/

LEIDO EN :http://www.vandal.net/noticia/1350632091/game-uk-crea-una-habitacion-de-hotel-para-jugones/
#35209
Si hace poco comentábamos que ya se encontraba disponible la primera versión preliminar, pero desde el pasado viernes ya esta disponible la primera beta de LibreOffice 4.0 y buscan voluntarios para ponerla a punto. La beta está disponible tanto para sistemas Windows como para Linux o Mac, tanto en versiones de 32 como de 64 bits.

Además para que la versión definitiva esté lo más depurada posible han solicitado la colaboración de usuarios para intentar sacar todos los fallos a la luz entre el 14 y el 19 de diciembre en un maratón de pruebas. De esta forma se tendría tiempo para que la versión definitiva estuviera lista a primeros de febrero de 2013.

Entre las novedades una de las más importantes es el soporte para CMIS (Content Management Interoperability Services), el protocolo utilizado para acceder a documentos almacenados en sistemas de gestión documentales, como serían Alfresco, Nuxeo o el propio SharePoint. Además integran un instalador para añadir nuevas características que falten a una instalación de LibreOffice o integración con Unity en Ubuntu.

Además hay algunas características interesantes como un mejor soporte para los comentarios de documentos con formato *.docx o permitir un encabezado y pie de página distinto para la primera página sin necesidad de tener un estilo de página diferente. Esperemos a la versión definitiva para comprobar todos los cambios que nos ofrecerá esta versión, que ya podríamos decir que será la primera que nace separada de su matriz OpenOffice.

Más información y descarga | LibreOffice 4.0 http://www.libreoffice.org/download/pre-releases/

FUENTE :http://www.genbeta.com/ofimatica/disponible-la-beta-de-libreoffice-4-0-y-buscan-voluntarios-para-ponerla-a-punto
#35210
Maxthon es un navegador web un tanto especial, ya que desde la versión 3 emplea dos motores de renderizado: WebKit (presente en Chrome y Safari, entre otros) y Trident (Internet Explorer). La empresa responsable del navegador ha lanzado Maxthon 4, con una vocación en la nube tal que ha cambiado el nombre del producto, pasando a ser Maxthon Cloud Browser ahora.

Comencé a utilizar Maxthon cuando salió la versión 3, porque me llamó la atención entonces una parte de su eslogan publicitario: el navegador más rápido del mundo. Sobre la certeza o no del eslogan y sus bondades no voy a comentar nada ahora, ya que estoy preparando un especial sobre el producto para publicar en breve. Lo que sí vamos a repasar en este momento son las novedades de la nueva versión.

Novedades de Maxthon Cloud Browser

Las características nuevas que aparecen en la versión 4 son: Cloud Push, Cloud Tabs y Cloud Download. Los nombres no dejan lugar a dudas sobre la apuesta por el paradigma de la nube.

■Cloud Push permite enviar texto, imágenes, enlaces y pestañas abiertas a cualquier dispositivo animado por los sitemas operativos: Android (teléfonos y tabletas), Mac OS X, iOS (iPhone y iPad) y Windows.

■Cloud Tabs permite sincronizar contenidos con los dispositivos móviles comentados, de forma que podemos continuar en estos la navegación iniciada en los sistemas operativos de escritorio soportados.

■Cloud Download permite bajar y subir contenidos a My Cloud, el servicio de copia de seguridad que funciona en cualquier dispositivo soportado.

http://www.youtube.com/watch?feature=player_embedded&v=hmLdb2aQ9IA

Lógicamente hay mejoras en materia de velocidad de carga de las páginas respecto de la versión anterior, así como un gran trabajo en la optimización de memoria consumida.

Esto es sólo un aperitivo para aquellos que ya conozcan el navegador. En el especial abordaremos cada punto de este producto poco conocido por el usuario "normal", y que sin embargo tiene mucho que ofrecer, siendo una alternativa real a navegadores ya consagrados.

Más información | Maxthon  http://www.maxthon.com/

FUENTE :http://www.genbeta.com/navegadores/maxthon-lanza-la-version-4-0-y-se-convierte-en-maxthon-cloud-browser
#35211
Gmail, así como otros servicios de Google como el chat Talk integrado en el servicio, han dejado de funcionar de forma temporal durante la tarde de hoy. Los usuarios afectados han mostrado sus quejas a través de Twitter aunque parece que poco a poco todo se está solucionando.

Acceder a Gmail y navegar con total normalidad por el servicio ha sido imposible durante un periodo cercano a media hora. Así lo han reportado varios usuarios por Twitter (que aseguraban haber recibido un error 502), algo que hemos podido comprobar de primera mano al observar cómo el servicio de correo no tenía un funcionamiento normal con largos tiempos de espera para abrir correos o con la imposibilidad de acceder a Google Talk.

Según leemos en The Verge, esto ha provocado que incluso la navegación a través de Chrome se vea afectada, reportando a los usuarios un error de sincronización. Desde Hacker News señalan que después de deshabilitar Chrome Sync, estos errores con el navegador cesan. Por otro lado, tras comprobar que parte del problema parece haber sido resuelto, el chat en Mozilla Firefox es el que más problemas está experimentando con fallos continuos de conexión, aunque se pueden solucionar cerrando sesión y volviendo a abrirla.

Otros servicios afectados por la caída

No obstante, otro medio de reconocida fama mundial como ZDnet se ha hecho eco de la caída y cómo ésta ha afectado a muchos más servicios en la nube aparte de Gmail. Google Calendar, Google Drive (el disco duro virtual de la compañía) o Google Docs también se han visto comprometidos por este error, aunque al igual que como sucede con la plataforma de correo, el funcionamiento parece normalizado. Por nuestra parte, hemos podido comprobar que Feedburner y Google Analytics también han dado problemas.

El último error de este tipo que se había experimentado a gran escala por el servicio de correo de Google había sido reportado en abril. En dicha ocasión los usuarios comprobaron error genérico 500 en el que la compañía lamentaba la falta de acceso de forma temporal al servicio, reconociendo que estaban investigando la situación y subsanándolo por completo en las siguientes horas.

Aunque por suerte la caída de hoy ha durado apenas unos minutos se ha podido comprobar el gran impacto que tienen los servicios del buscador, puesto que la alarma (ya sofocada) en las redes sociales ha sido inminente.

FUENTE :http://www.adslzone.net/article10158-gmail-experimenta-problemas-de-acceso-al-servicio.html
#35212
Google homenajea a la matemática británica Augusta Ada King, Condesa de Lovelace, este lunes en la página principal de su buscador. Considerada como la primera programadora desde que escribió la manipulación de los símbolos, Lovelace es recordada por el equipo de Moutain View en el 197 aniversario de su nacimiento.

http://www.youtube.com/watch?feature=player_embedded&v=NRK2IHjAcew

Una vez más, el equipo de Google recuerda a los grandes de la Historia a través de uno de sus originales 'doodles'. Escritores, artistas, científicos, así como días señalados en el calendario son escogidos por Google para ser recordados por todos los usuarios. Este lunes, la protagonista es Augusta Ada King, Condesa de Lovelace, más conocida por Ada Lovelace por sus avances en el campo de la programación informática.

Para ello, Google abandona su logotipo habitual para representar una escena en la que Lovelace es la protagonista junto con máquinas de cálculo así como ordenadores. La palabra Google está compuesta por una larguísima hoja de cálculo en la que Lovelace realiza sus operaciones.

Esta matemática británica, hija del conocido poeta Lord Byron, describió la máquina analítica de Charles Babbage y es considerada como la primera programadora, desde que escribió la manipulación de los símbolos, de acuerdo a las normas para una máquina de Charles Babbage que aún no había sido construida. Dedujo la capacidad de los ordenadores para ir más allá de los simples cálculos de números.

Ada fue la primera persona en escribir un programa para un ordenador programable. Escribió un "plan" donde describe los pasos que permitirían calcular los valores de los números de Bernoulli, su primer programa, que utilizaba dos bucles, con lo que demostró la capacidad de bifurcación de la máquina de Babbage. También describió cómo se podían calcular operaciones trigonométricas que contaban con variables utilizando la máquina de Babbage.

Hoy en día se reconoce a Lovelace como la primera persona en describir un lenguaje de programación de carácter general interpretando las ideas de Babbage pero reconociéndosele la plena autoría y originalidad de sus aportes.

FUENTE :http://www.iblnews.com/story/73627
#35213
Los Mapas de Apple vuelven a generar una nueva polémica, al haberse detectado en Australia usuarios que siguieron rutas propuestas por este servicio y que se perdieron en un parque natural donde no se puede encontrar agua y la temperatura ronda los 46 grados.

La mala fama sigue persiguiendo al servicio de cartografía de los de Cupertino. Su intento por rehuir de los mapas del que se ha convertido en su gran rival, Google, ha supuesto un auténtico fiasco como siguen confirmando las noticias que protagoniza. La última de ellas ha tenido lugar en Australia, donde nada menos que la Policía ha desaconsejado la utilización del servicio después de varios incidentes que han puesto en riesgo la vida de algunos usuarios del iPhone 5.

En las últimas semanas el navegador que integra el último móvil de Apple desorientó a varios usuarios que pretendían ir a la ciudad de Mildura. En cambio, los Mapas les mostraron el camino rumbo al Parque Nacional de Murray-Sunset, que se haya a 70 kilómetros de dicho punto. Con una extensión de 6.330 kilómetros cuadrados en un terreno pedregoso en el que se alcanzan temperaturas de 46 grados y sin suministro de agua, la mala orientación podía convertirse en una auténtica trampa.

La Policía no ha dudado en calificar este hecho como una "amenaza potencial a la vida de los usuarios", por lo que ha recomendado no utilizar el servicio en la región. No en vano, las cifras que manejan las autoridades advierten sobre el rescate de 6 personas en esta zona en los últimos dos meses ha consecuencia de este problema en el servicio de navegación lanzado con iOS 6.

La noticia nos ha recordado a un suceso acontecido hace dos años en nuestro país que tuvo consecuencias trágicas. Se trata del accidente que costó la vida a un conductor en Badajoz, que siguiendo las indicaciones de su GPS acabó en un pantano por circular por una carretera cortada pero que no estaba indicada así en el servicio de navegación.

Por suerte, en este caso no hay que lamentar ningún fatal desenlace, pero sí se confirma que Apple tiene mucho que mejorar en su aplicación. Mientras, Google sigue desarrollando su servicio Maps para iOS 6, pero por el momento no está finalizada y no tiene la licencia para ser instalada en los equipos con este sistema operativo. Otra opción es utilizar los mapas de Nokia.

FUENTE :http://www.adslzone.net/article10155-desaconsejan-usar-los-mapas-de-apple-por-poner-en-riesgo-la-vida-de-usuarios-en-australia.html
#35214
Twitter ha reconocido que una de sus prácticas habituales deja en entredicho el respeto absoluto a la privacidad de los usuarios. La red social rastrea la actividad de éstos, al tener constancia de las páginas que visitan mediante a través de su servicio.

Desde hace un tiempo Twitter ofrece a su comunidad la herramienta "A quién seguir". Con ella pretende que los usuarios se hagan seguidores de perfiles con gustos, aficiones o ideas comunes que pueden resultarles interesantes. Sin embargo, ha sorprendido el modo en el que funciona esta opción, algo que la compañía ya informó en mayo en su blog sin resaltarlo demasiado suponemos que para evitar polémicas.

Como leemos en Alt1040, la directora de Confianza y Seguridad de la red social, Del Harvey, informó de una práctica que deja en el aire la privacidad completa de los millones de usuarios con los que cuenta la plataforma. Aunque a priori podríamos imaginar que la base de datos que utiliza "A quién seguir" podría basarse en la descripción que cada uno de los usuarios pone en su perfil sobre sus aficiones o por los enlaces que se comparten de forma pública, Twitter no toma los datos de ahí.

En concreto lo hace a través de las webs a las que el usuario accede cuando pulsa alguno de los botones "Compartir". De este modo, la red social de microblogging registra los intereses de los usuarios de una forma más directa y los interrelaciona con otros perfiles similares, los cuáles aparecen en esta función "A quién seguir". Así, si contamos con una cuenta en Twitter y visitamos determinadas páginas, lo más seguro es que quienes nos sugiera la red social también hayan visitado estas mismas webs.

Sin embargo, el sistema que utiliza la red social no es exclusivo. YouTube, LinkeIn o Facebook también lo emplean para contar con un perfil más completo de sus usuarios, algo a lo que por supuesto tampoco escapa Google, cuyo empleo de la información que obtiene de los usuarios para su servicio de publicidad es de sobra conocido.

¿Qué podemos hacer para evitar el rastreo?

La solución a esta pregunta la encontramos entre otras opciones en la tecnología Do Not Track. Su activación en navegadores como Mozilla Firefox, Internet Explorer o Safari es de lo más sencillo y con ello evitaremos que estas compañías registren nuestra actividad a través de botones como el que emplea Twitter. Para más información sobre esta herramienta, visitad su página oficial http://donottrack.us/ .

FUENTE :http://www.adslzone.net/article10154-twitter-admite-que-rastrea-las-paginas-que-visitan-sus-usuarios.html
#35215
Hace un par de semanas os hablé de una beta de BlackBerry Messenger que incluía llamadas gratuitas entre usuarios, si ambos se conectan al servicio utilizando WiFi. Para descargarla había que registrarse en la Beta Zone de RIM, y eso puede que echara atrás a más de uno. Pues bien, BlackBerry Messenger 7 ya está disponible en el App World.

Esta actualización incluye mejoras de todo tipo, si bien la más notable es el servicio de VoIP. También es importante reseñar que desde ahora es posible sincronizar contactos y grupos a través de la nube de RIM, sin que el usuario deba intervenir en nada. Y, bueno, RIM ha incluido más emoticonos en esta nueva versión de la aplicación.

BlackBerry Messenger 7 está disponible para descargar desde el App World (aunque es probable que no haya aparecido en todas las regiones todavía; si la actualización no ha aparecido todavía, mejor esperar unas horas), y es importante dejar claro que, de momento, funciona únicamente en dispositivos con BlackBerry OS 6 o superior.

No obstante los usuarios de dispositivos con BlackBerry OS 5 (básicamente esa horda de BlackBerry 8520 que hay en el mercado todavía) no quedarán desamparados: a principios de 2013 lanzarán una segunda actualización que les llevará esa característica.

Vídeo | YouTube http://www.youtube.com/watch?feature=player_embedded&v=3Mf1KSELfQg

FUENTE :http://www.genbeta.com/voz-ip/lanzado-oficialmente-blackberry-messenger-7
#35216
Noticias / SMS spoofing en Twitter, un viejo truco
10 Diciembre 2012, 12:26 PM
Hace unos días, Jonathan Rudenberg publicaba una vulnerabilidad en el sistema de publicación a través de SMS de Twitter que podría permitir el envío de tweets en nombre de otra persona con solo conocer su número de teléfono. El efecto de esta vulnerabilidad ya se conoce desde hace varios años.

Twitter dispone de una interfaz SMS con la que, a través de mensajes de texto, un usuario puede publicar actualizaciones y seguir a otros usuarios, entre otras opciones. Para activarla, es necesario enviar un nombre de usuario y contraseña a unos códigos telefónicos que la red social dispone a tal efecto. Una vez hecho esto, el número de teléfono queda asociado a la cuenta de Twitter.

Jonathan Rudenberg en su blog afirma que esa asociación puede ser utilizada para publicar en la cuenta de otra persona solo conociendo su número de teléfono. El fallo reside en que la interfaz de Twitter confía en la legitimidad del origen del SMS sin pedir ninguna autenticación adicional.

El número de origen de un SMS puede ser fácilmente falseado. Algunos proveedores permiten cambiar el origen del mensaje de texto, así que es posible que un tercero envíe un mensaje con el número de teléfono de la víctima como origen y que Twitter lo publique en su cuenta asociada.

El usuario puede entonces ejecutar todos los comandos disponibles a través de SMS sobre la cuenta de la víctima, entre lo que se incluye el envío de mensajes directos, respuesta a otros usuario, o incluso desactivar la cuenta por completo si se es usuario exclusivo a través de SMS.

Sin embargo, Moxie Marlinspike, en un post en el blog de ingeniería de Twitter, ha dado algunos detalles de la situación. Para utilizar el canal SMS, el usuario tiene la opción de enviar sus comandos a dos tipos de códigos telefónicos.

El código "corto" es un número menor a cinco cifras, disponible en algunos países y proveedores de red móvil (España, por ejemplo, no tiene). Este es el método que utilizan muchos usuarios de Twitter SMS. Estos códigos funcionan dentro de la misma red del operador y no permite cambiar el origen del mensaje. Por tanto no hay posibilidad de spoofing en este caso.

Sin embargo, el resto de países deben enviar sus tweets a un código "largo". Este es un número telefónico normal que sí es vulnerable a spoofing. Por ello, Twitter ofrece una autenticación a través de PIN a los usuarios de estos códigos desde hace varios años, aunque es necesario que el usuario lo active.

Además, si en un país existe un código corto, no se permite al usuario publicar a través del código largo. Por tanto, el impacto de la vulnerabilidad es de menor magnitud, quedando reducido a solo los usuarios que solo puedan enviar sus tweets a un código largo y además no tengan activado el PIN.

Efecto conocido

Si Twitter ofrece activación por PIN, es porque ya fue vulnerable al falseamiento del remitente del SMS. Ya a principios de 2007, Nitesh Dhanjani daba detalles de este problema, lo que desemboco en la implementación de esta doble autenticación. Posteriormente, en 2009, Lance James se hacía eco del mismo fallo, esta vez solo afectando a usuarios de Reino Unido y Alemania. También SecurityByDefault aprovechó este fallo hace algunos años para realizar una divertida broma, con la que publicó un mensaje en una cuenta tan popular como la de @edans.

Parece que los reportes de la vulnerabilidad se han ido dando en zonas donde aún no había disponibles códigos cortos. Por tanto, la publicación no muestra nada nuevo, simplemente que siguen existiendo zonas donde la red móvil hace posible el spoofing en Twitter si no se tiene activado el PIN.

Este mismo fallo se podía encontrar en Facebook y Venmo, una plataforma social de pagos. Estos fueron solucionados antes de la publicación de la vulnerabilidad y no han trascendido más detalles.

Más información:

SMS Vulnerability in Twitter, Facebook and Venmo http://titanous.com/posts/twitter-facebook-venmo-sms-spoofing

Twitter and SMS Spoofing http://engineering.twitter.com/2012/12/twitter-and-sms-spoofing.html

Twitter and Jott Vulnerable to SMS and Caller ID Spoofing http://www.oreillynet.com/onlamp/blog/2007/04/twitter_and_jott_vulnerable_to.html

Twitter Spoof (Twoof/Tweef?) You decide http://lancejssc.tumblr.com/post/83499045/twitter-spoof-twoof-tweef-you-decide

Hackeos memorables: El Twitter de Enrique Dans http://www.securitybydefault.com/2009/03/hackeos-memorables-el-twitter-de.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/sms-spoofing-en-twitter-un-viejo-truco
#35217
El pasado viernes el Consejo de Ministros aprobó el reglamento del nuevo Canon Digital, que trata de compensar a los autores por las pérdidas que pueden sufrir por la creación de copias privadas por parte de los usuarios. La nueva remuneración viene vía Presupuestos Generales del Estado. Vamos a aprovechar y tratar de contarte todo lo que necesitas saber sobre el nuevo Canon Digital que ahora pagamos todos.

¿De dónde venimos? Un canon que grababa el soporte físico

Este nuevo Canon Digital viene a sustituir al anterior sistema que gravaba el soporte físico en el que se podían copiar los productos sujetos a derechos de autor. Esto incluía desde un disco duro, un CD/DVD, una memoria USB pero también una fotocopiadora o la memoria de tu cámara de fotos.

Esto independientemente del uso que les demos, sin importar si los dispositivos de almacenamiento eran para uso profesional o lúdico. Por ejemplo, un fotógrafo profesional pagaba las memorias que necesitaba para realizar su trabajo más caras para compensar a los autores por la copia privada de los productos culturales con derecho de autor. Todo esto era gestionado por las sociedades de autores. Otro ejemplo serían los CDs que se usaban para presentar un trabajo en la Universidad o para hacer copias de seguridad en las empresas.

Este sistema fue en primer lugar considerado ilegal por la Unión Europea, tras la lucha llevada a cabo por la empresa Padawan SL (PDF). Posteriormente su reglamento fue derogado por la Audiencia Nacional. Por lo tanto no es una decisión que voluntariamente tome el Gobierno, sino que se ha visto obligado por las sentencias judiciales.

El nuevo modelo, vía Presupuestos Generales del Estado

El pasado viernes se aprobó el nuevo reglamento (PDF) para la compensación por copia privada a los autores. Según consta en el mismo la cantidad a aportar

deja de depender de la recaudación que las entidades de gestión de los derechos de propiedad intelectual obtienen de los intermediarios en el mercado de equipos, aparatos y soportes de reproducción, para pasar a financiarse directamente con cargo a los Presupuestos Generales del Estado

Este nuevo sistema no nace ajeno a la polémica, puesto que no cuenta ni con el visto bueno de las Sociedades de Autores, que lo consideran insuficiente, ni con el de parte de los usuarios como la Asociación de Internautas, que consideran que al final seguimos pagando todos los ciudadanos una compensación por hacer una copia privada de una obra de la cual ya hemos adquirido una copia.

De esta manera pagamos todos, independientemente de que tengas tu música con o sin copia, puesto que hoy en día con los nuevos modelos de negocio ni siquiera tenemos por qué tener una copia local de nuestra música. La copia por la que pagamos será de Spotify, iTunes o Google Music, por citar tres ejemplos, y no necesariamente nuestra.

¿Cómo se calcula el nuevo Canon?

Según el nuevo reglamento, la cuantía de los presupuestos destinada para compensar a los autores se calcula en función de varios factores entre los cuales destacan:

La estimación del número de copias realizadas, excluyendo aquellas reproducciones realizadas mediante equipos, aparatos y soportes de reproducción digital que no se hayan puesto a disposición de usuarios privados y que estén manifiestamente reservados a usos distintos de copias privadas.

Otro aspecto que también se tendrá en cuenta será:

El impacto de la copia privada sobre la venta de copias originales, teniendo en cuenta el grado de sustitución real de éstas por las copias privadas realizadas y el efecto que supone para las mismas que el adquirente de una copia original tenga la posibilidad de realizar copias privadas.

La instrucción de este procedimiento corresponderá a la Dirección General de Política e Industrias Culturales y del Libro, cuya titular es Teresa Lizaranzu, también presidenta de la Comisión Sinde. Para la estimación de la cantidad de compensación, tal y como consta en el reglamento, se dará audiencia a las entidades de gestión de derechos de propiedad intelectual. O dicho de otra manera, se negociará con ellos o como mínimo se les escuchará.

Este año la cantidad que ha ido destinada a este fin ha sido de cinco millones de euros. Las entidades de gestión estimaban que debería ser de 100 millones. Lo cierto es que en todo caso será el próximo año donde veamos por donde van los tiros a la hora de concretar las cifras. Lo cierto es que no creo que tuviera muy buena acogida una gran cantidad en un momento donde los recortes llegan a todos los ámbitos.

Todos pagamos, hasta mi abuela de 85 años

Porque lo injusto de esta compensación es que tengamos que pagar todos por igual. Mi abuela de 85 años, que tiene un radiocasete en su casa donde escucha las pocas cintas que conserva pagará lo mismo que yo, que si tengo una copia de mi colección de CDs guardados en mi ordenador. Y lo que es peor, pagará más que antes, que al no ser consumidora de los dispositivos de almacenamiento no corría con ningún gasto.

Pero además de esto debemos tener en cuenta que el pago por copia es un modelo cuestionable. ¿Qué pasa con los usuarios de Spotify? ¿O los usuarios que compran una película en Google Play? Sin duda es algo que tendrán que resolver, puesto que este sistema no está más que en sus inicios pero el potencial de expansión que tiene es realmente grande y está por explotar.

Realmente no tengo claro cual sería el sistema más justo de compensación. Ni si es justo pagar una y otra vez por la misma canción dependiendo del formato, casete, CD, digital, etc. en la que podríamos haber pagado por la misma obra. Lo que si tengo claro es que no debería efectuarse vía Presupuestos Generales del Estado, por lo menos sin el consenso de toda la sociedad, algo que sin duda no parece tener la nueva compensación.

Más información | La Moncloa  http://www.lamoncloa.gob.es/ConsejodeMinistros/Enlaces/071212EnlaceCopiaPrivada.htm

FUENTE :http://www.genbeta.com/actualidad/todo-lo-que-necesitas-saber-sobre-el-nuevo-canon-digital-que-ahora-pagamos-todos

Relacionado : https://foro.elhacker.net/noticias/el_gobierno_aprueba_el_sistema_que_sustituye_al_canon_digital-t377921.0.html
#35218
Tal y como está el mercado laboral y la tasa de desempleo en España, conseguir una entrevista de trabajo se ha convertido en un logro. A los nervios de pasar por este proceso, la coyuntura económica actual hace que se sumen muchos más competidores de los que uno podía encontrarse antes. Y no solo eso, también hay que cuidar ciertas actitudes que pueden tirar por la borda nuestra candidatura.

No preparar la entrevista: la primera recomendación que ofrece el SEPE (Servicio Público de Empleo Estatal), a través de la web del organismo dependiente del Ministerio de Empleo y Seguridad Social, es la de preparar a fondo la entrevista, algo que mejora las posibilidades de encontrar empleo. Se aconseja informarse sobre la empresa, las características del puesto y, si es posible, sobre la persona que realizará la entrevista. Además, se recomienda estudiar el currículum vítae para no discrepar entre el discurso y su contenido, preparar las respuestas, buscar asesoramiento en algún amigo con buen criterio y ensayar la entrevista hasta poder desenvolverse con naturalidad.

Llegar tarde: dentro del ámbito privado también se ofrecen una serie de claves para afrontar con mayores garantías la entrevista de trabajo. Desde el Observatorio del Empleo de AgioGlobal, resaltan la importancia crucial de llegar a tiempo a la cita. Y es que la impuntualidad puede ser motivo suficiente para perder toda opción en el proceso.

No adaptar el perfil al puesto requerido: deben potenciarse las habilidades y aptitudes que mejor se adapten al puesto específico para el que se opta. Para ello habrá que conocer la empresa, el puesto y las tareas que se realizarán. Como refleja el SEPE, se trata de identificar lo que espera la empresa para el nuevo puesto y adaptarse a ese perfil para ser el candidato idóneo. Por muy completo que sea un CV o un candidato, si no se amolda a las características y necesidades concretas de la oferta, será muy difícil que consiga el puesto.

Descuidar la imagen, el vocabulario y las expresiones: otro de los aspectos que deben ser evitados durante cualquier proceso de selección es utilizar un vocabulario vulgar o expresiones demasiado coloquiales. Una entrevista de trabajo requiere un discurso serio, coherente y con un lenguaje apropiado y correcto. De igual modo, no puede descuidarse la imagen, pues es la primera impresión que recibirá el entrevistador. Habrá que adaptarla también a las exigencias del puesto, sin sentirse incómodo.

Mostrar escasa sinceridad, confianza y actitud: En el momento de iniciar la entrevista, el candidato debe mostrarse sincero, amable y con seguridad en sí mismo. La confianza es una parte fundamental. Si alguien no confía en uno mismo, nadie más lo hará; los encargados de recursos humanos persiguen detectar este tipo de fortalezas y debilidades. No se debe caer en el extremo de adoptar un comportamiento arrogante. Conviene que durante la charla con el entrevistador, el candidato se muestre humilde, pero confiado. Debe aguardar a que el entrevistador lleve la iniciativa, dejarle que sea él quien dé la mano en primer lugar y en ofrecer asiento, así como mantener una actitud e interés constantes en todo momento y llevar a cabo las preguntas pertinentes cuando sea conveniente.

No estar preparado ante preguntas habituales o conflictivas: en las entrevistas se repiten, de forma habitual, una serie de preguntas que el candidato debe preparar y ensayar. Lo habitual es que versen sobre formación académica, experiencia profesional o idiomas, pero también sobre aspectos más personales: las causas del interés en el puesto, los motivos por los que cesó su relación con su última empresa, las expectativas salariales y futuras, etc. Han de afrontarse con tranquilidad, seguridad, sinceridad y un punto de humildad, pero potenciando las habilidades propias.

Inquirir sobre temas de sueldo, vacaciones o beneficios: es un tema fundamental, pero el candidato no debe reflejar inquietud por ello, o concederle la única o máxima importancia. Inquirir desde el primer momento por el sueldo, las vacaciones o los beneficios que se esperan obtener es un error que no debe cometerse. El momento de hablar sobre ello, si se desconocen las condiciones antes, ha de iniciarlo el entrevistador. O bien cuando ofrezca la posibilidad de plantear alguna duda, al final de la entrevista. Pero hay que ser consciente de que, según la política de algunas empresas, es posible que no traten este tema en la primera prueba.

Mostrar una actitud nerviosa, desafiante o altiva: a lo largo de la entrevista, la actitud debe ser siempre amable, educada y reflejar interés y confianza en uno mismo y en el puesto. Hay que despojarse de los nervios, las actitudes altivas o el tono desafiante e intentar encontrar la forma de convertir el habitual ritmo de pregunta-respuesta por un diálogo productivo en el que mostrar todas las habilidades.

Obviar la gestualidad: no solo debe cuidarse la expresión verbal. Los responsables de los procesos de selección buscarán obtener la máxima información posible del candidato y una de las principales fuentes de información es la comunicación gestual. Gracias a ellas, los profesionales obtienen una gran cantidad de aptitudes y actitudes del candidato. Entre las recomendaciones destacan: reflejar seguridad en uno mismo, evitar gesticular en exceso o cruzar los brazos, apoyarse sobre la mesa o reclinarse demasiado en el respaldo de la silla y los gestos que demuestren fragilidad o confusión.

Hablar mal del antiguo puesto, empresa, compañeros o jefe: es una de las salidas más recurrentes cuando el entrevistado debe explicar los motivos por los que no continuó en su último trabajo. No puede utilizarse un lenguaje denigrante al referirse a los antiguos compañeros, empresa o jefe. Deben darse motivos razonados, evitar los descalificativos y excusas. No hay que mostrarse como un trabajador conflictivo.

FUENTE :http://www.20minutos.es/noticia/1670851/0/entrevista-trabajo/actitudes-prohibidas/consejos/
#35219
Seguimos con nuestra serie de artículos "do it yourself" que quieren mostraros cómo con algo de maña no hace falta gastarse un dineral en accesorios para el iPhone 5, que ya bastante gasto es el propio smartphone. En la primera entrega mostramos varias opciones para fabricarse una base dock y hoy veremos cómo construir algún que otro altavoz casero.Y es que el altavoz de los terminales de Apple, aunque competente, es limitado como el de cualquier smartphone. Incluso no penséis que en el extremo inferior el iPhone 5, pese a lo que parece, tiene dos "parlantes", como dicen en latinoamérica – un saludo a nuestros lectores del otro lado del Atlántico -. En realidad sólo lleva uno, ya que la otra rejilla es para el micrófono. Siguiendo el espíritu de estos artículos, os mostramos cómo con algo de ingenio podéis construiros vosotros mismo un accesorio que amplifique la potencia de sonido de vuestro smartphone.

Seguir leyendo : http://www.movilzona.es/2012/12/09/hackeando-accesorios-del-iphone-5-altavoces/
#35220
La privacidad de las personas en Internet ha sido y es el gran caballo de batalla en cuanto a seguridad y protección del internauta se refiere. La existencia de modelos legislativos que aplican normas intrusivas para la persecución de las descargas no autorizadas y que amenazan la privacidad de los internautas, ya que, dada su ambigüedad, también podrían ser usadas con fines políticos en el peor de los escenarios. Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en diversos momentos, como al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Desde Consumer ofrecen algunas recomendaciones y programas que blindan ante la intromisión de terceros.

Algunos países bloquean y espían de manera sistemática las comunicaciones electrónicas de sus ciudadanos como forma de represión y censura. Pero también legislaciones democráticas y respetuosas con las libertades individuales, como la francesa o la norteamericana, obligan a los proveedores de acceso a Internet a la vigilancia de las comunicaciones de sus clientes, para comprobar si realizan violaciones de propiedad intelectual o cuando sospechan de acciones criminales. En Estados Unidos, proveedores de acceso a Internet como Verizon han anunciado que planean reducir la velocidad de conexión durante dos o tres días a los usuarios que realicen descargas no autorizadas. Para hacerlo, primero deben intervenir las comunicaciones de sus clientes y espiar qué se descargan, con lo que previsiblemente vulnerarán su derecho a la intimidad.

En casos extremos como el del exdirector de la CIA David Petraeus, la sospecha de un crimen de amenazas por parte de un contacto suyo llevó al FBI a la solicitud de un mandato judicial para exigir a Google la intervención de una cuenta de correo de su propiedad. Como consecuencia de la investigación, se desveló una infidelidad conyugal de Petraeus y este tuvo que dimitir. Más allá de los indicios criminales, que justificarían plenamente la investigación tanto fuera como dentro de la Red, el caso ha suscitado polémica por la facilidad con la que la ley puede vulnerar el derecho a la intimidad de las personas.

Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en muchas otras situaciones y por agentes criminales, al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Existen infinidad de momentos en los cuales los usuarios pueden ver amenazada su privacidad cuando acceden a Internet.

Incluso hay formas legales, pero con cierta ambigüedad moral, de espiar los movimientos de los internautas desde el navegador, aunque en dicho espionaje se respete el anonimato del usuario, para descubrir tendencias, crear perfiles y mostrar publicidad segmentada de forma más o menos transparente.

Usar un proxy, eficaz pero peligroso

Para salvaguardar la intimidad de los usuarios a la hora de navegar por Internet, existen diferentes alternativas y propuestas. La más sencilla es utilizar un servidor proxy, que actúa como intermediario de las comunicaciones del usuario con las diferentes páginas web y, por tanto, enmascara su identidad en ellas. Aunque no es la más eficiente, sí permite en algunas ocasiones camuflar la dirección IP original del usuario (parecida a la matrícula con la que se circula por Internet) por otra de un servidor neutro. De esta forma, al acceder a una página web o servicio en línea, es el proxy el encargado de gestionar la petición, mostrando sus datos y no los del usuario.

En Internet, existen numerosos servicios de proxy anónimos y libres. Sin embargo, hay que tener cuidado si se decide usar uno de ellos. Lo mejor es decantarse por una empresa especializada, ya que en este servicio no existe la privacidad entre el usuario y el proxy y el primero puede ser objeto de una posible usurpación de los datos por parte de personas o entidades desaprensivas. En algunas ocasiones, detrás de servicios ofrecidos desde páginas poco fiables se hallan delincuentes que quieren capturar el tráfico del usuario. Como recomendación general, lo mejor es no utilizar nunca un servidor proxy si no se está seguro de su fiabilidad.

Redes VPN

Una opción más segura es utilizar una VPN (Red Privada Virtual). Este tipo de servicios permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública. De esta forma, desde fuera no se puede conocer el contenido de los datos intercambiados. Para ello, todo el tráfico intercambiado es cifrado: la navegación web y otros servicios como el correo electrónico, las aplicaciones P2P, las comunicaciones de voz sobre IP o servicios de mensajería instantánea.

Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP). Este es el sistema que emplean muchos disidentes de países represivos para simular que son ciudadanos de otros estados. También sirve para comprar productos en tiendas extranjeras que en principio solo están disponibles para nacionales.

Cifrar el correo electrónico

A la hora de mejorar la privacidad del correo electrónico, se puede optar por cifrar su contenido mediante diferentes herramientas. En general, consiste en instalar en el ordenador, o bien en el navegador, el sistema de cifrado PGP. Existen aplicaciones como GnuPG, disponible para los sistemas operativos Windows, Mac OS X y Linux, o la extensión Enigmail para los clientes de correo electrónico Mozilla Thunderbird y Seamonkey.

Para Windows, hay algunas applicaciones PGP como GPG4win. También es posible instalar una extensión en el navegador Chrome para tener PGP en Gmail. Ahora bien, el problema de PGP es que su puesta en marcha e instalación no es trivial para los usuarios. Es necesario conocer cómo funciona este tipo de criptografía, así como generar las claves pública y privada del usuario. Además, el interlocutor también debe contar con PGP.

FUENTE :http://www.20minutos.es/noticia/1669974/0/privacidad-internet/herramientas/seguridad-red/
#35221
Noticias / Youtube Disco
10 Diciembre 2012, 01:18 AM
Se trata de Youtube Disco http://www.youtube.com/disco y actualmente no es fácil llegar a la página del servicio si uno no conoce su URL, ya que desde la portada de Youtube no existe un enlace directo.

Para los que no conocen este servicio del grande de los vídeos, una vez que entran a la página, solo escriben el nombre de su banda o cantante preferido y automáticamente el servicio crea un lista de reproducción con los 100 mejores vídeos de ese grupo o artista, comenzando a reproducir el primero y cuando este termina sigue por el segundo. Como ven en la siguiente imagen, en la parte inferior de la página en donde reproduce los videos seleccionados, les va indicando el número del vídeo de la lista y debajo los próximos vídeos a reproducir.

Ofrece controles para desactivar la reproducción continua y también para configurar la reproducción aleatoria.

También nos ofrece la posibilidad de crear nuestra lista con diferentes bandas y artistas o directamente reproducir los 100 mejores vídeos musicales de la lista de Youtube.

Si lo conocían, es bueno que recuerden que todavía sigue existiendo y si no lo conocían, bueno, un servicio muy bueno para escuchar tu música preferida y descubrir nueva de una forma diferente.

FUENTE :http://www.laflecha.net/canales/software/noticias/youtube-disco
#35222
Al reexaminar una patente del iPhone esta semana, la Oficina de Patentes y Marcas de Estados Unidos ha emitido un aviso preliminar según el cual "la patente de Steve Jobs", tal y como fue bautizada, se queda totalmente inválida.

En lo que sin duda afectará las disputas legales de Apple con Samsung y quizás con otros fabricantes de teléfonos, esta invalidación preliminar de la patente 7.479.949, (concedida en enero de 2009) marca un importante giro de los acontecimientos.

Incopora otras patentes menores registradas en septiembre de 2006 y Steve Jobs aparece listado como el principal inventor.

FOSS Patents ha analizado de cerca la decisión de USPTO y ha concluido que "las primeras acciones de la Oficina son parciales porque están basadas sólo en las presentaciones realizadas por los detractores de la patente, y muchos examinadores suelen adoptar una postura positiva al principio para que el titular de la patente presente los argumentos más fuerte en favor de su validez".

Florian Mueller, experto en asuntos legales relacionados con la patente, dijo que sería un error subestimar la importancia de una primera acción de la Oficina.

Asimismo, también ha mencionado que el "rechazo completo de todos los puntos presentados por una potente es más devastador que el rechazo de tan sólo unos puntos".

FUENTE :http://news.softpedia.es/La-Oficina-de-Patentes-de-EEUU-invalida-la-quot-patente-de-Steve-Jobs-quot-313147.html
#35223
El éxito de WhatsApp a nivel mundial sigue siendo utilizado para desarrollar malware o incluso herramientas que tienen como objetivo sacar el dinero a los usuarios que no utilizan el sentido común. En esta ocasión vamos a hablar de WhatsAppSpy, una aplicación que promete proporcionar acceso a conversaciones ajenas.

Los problemas de seguridad de WhatsApp han provocado que los creadores de malware o aquellos que buscan sacar dinero en Internet de forma ilegal los utilicen como reclamo para promocionar aplicaciones falsas que se aprovechan de esta circunstancia.

"Accede y lee conversaciones privadas de WhatsApp introduciendo el número de teléfono". Con esta sencilla frase la aplicación sirve como gancho para aquellos que desean leer mensajes de otros números de teléfono o espiar a determinadas personas en el popular programa de mensajería. Para hacer más creíble la estafa, las páginas que promocionan esta aplicación cuentan con tutoriales de ayuda e incluso vídeos paso a paso que enseñan cómo hacer uso del programa. Entre los argumentos que utilizan para indicar al usuario el modus operandi, señalan que los mensajes de WhatsApp no están cifrados, algo que es completamente falso.

Pasando por caja

Una vez que el usuario está convencido y quiere probar el programa es invitado a introducir su número de teléfono como forma de pago para tener acceso a la descarga. Aquellos que lo hacen quedan automáticamente suscritos a servicios de SMS premium que cobran auténticas barbaridades por cada mensaje corto que el usuario recibe.

Vídeos en perfecto castellano

Según publica RedesZone.net, los autores de dicha estafa son de España, al menos si hacemos caso al castellano perfecto que utilizan para explicar el funcionamiento del programa. Según hemos podido comprobar se trata de una estafa bastante extendida porque solo en Youtube cuenta con más de 11.000 reproducciones el vídeo.

FUENTE :http://www.adslzone.net/article10150-whatsappspy-una-aplicacion-estafa-que-promete-acceder-a-las-conversaciones-ajenas.html
#35224
Si sois usuarios de Facebook, seguramente en alguna ocasión os habréis encontrado con alguna invitación para usar una aplicación. En algunos casos este tipo de invitaciones puede llegar a ser abusivo y terminamos por deshabilitar la aplicación, o bien ignorar estas invitaciones. Si queréis utilizar la popular red social solamente para estar en contacto con vuestros amigos y conocidos y no os interesan las aplicaciones, juegos y demás, entonces seguid leyendo para saber cómo deshabilitar todas las aplicaciones en Facebook de una forma sencilla y totalmente reversible si queremos volver a usarlas en el futuro.

Si estamos hartos de que constantemente nos lleguen invitaciones de  aplicaciones, juegos, etc., siguiendo una serie de pasos, nos podremos olvidar de estos bombardeos de solicitudes. Los pasos a seguir son:

Seguir leyendo : http://www.softzone.es/2012/12/09/como-desactivar-todas-las-aplicaciones-en-facebook/
#35225
El autoproclamado portavoz de Anonymous, Barrett Brown ha sido acusado de un cargo de tráfico de credenciales de autenticación robadas, un cargo de fraude de dispositivos de acceso y diez cargos de robo de identidad agravado. Los cargos están relacionados con el hackeo de Stratfor realizado por los hacktivistas a finales de 2011.

Brown no es acusado de tener una participación en el hackeo de Stratfor. En cambio, es acusado porque publicó vínculos a un archivo que contiene los detalles de más de 5.000 tarjetas de crédito - incluyendo números de cuenta, datos de identificación del titular y valores de verificación de la tarjeta - en un canal IRC que controlaba.

Los cargos de fraude de dispositivos de acceso se refieren al hecho de que entre el 25 de diciembre de 2011 y el 6 de marzo de 2012, Brown "poseía al menos quince o más dispositivos de acceso no autorizado, en los que tenía números de cuenta de tarjetas de crédito robadas y CVVs sin el conocimiento y autorización de los titulares de tarjetas".

Brown es acusado de los diez cargos de robo de identidad agravado porque, en el plazo antes mencionado, supuestamente transfirió y poseyó ilícitamente medios de identificación para acceso a cuentas en línea.

Para los cargos de tráfico, la pena máxima es de 15 años de prisión. Si es encontrado culpable de fraude de dispositivos de acceso, podría pasar 10 años en prisión. Por último, cada cargo de robo de identidad es punible con una sentencia obligatoria de dos años.

En un juicio separado, Barrett Brown está acusado de amenazar a un agente del FBI.

El activista fue detenido a mediados de septiembre poco después de publicar un vídeo de YouTube en el que amenazó con "destruir" al agente del FBI, Robert Smith.

Cuando la policía registró su casa, estaba en medio de un chat con sus seguidores.

Según la acusación relacionada con las amenazas que hizo, "Barrett Lancaster Brown transmitió mensajes a través de Internet en su cuenta de Twitter.com y su cuenta de YouTube.com, amenazando con disparar y herir a los agentes de la Oficina Federal de Investigaciones, y centrándose específicamente en el agente especial de la Oficina Federal de Investigación [RS]".

FUENTE :http://news.softpedia.es/Barrett-Brown-ha-sido-acusado-de-poseer-y-traficar-tarjetas-de-credito-robadas-de-Stratfor-313140.html
#35226
La Oficina Federal de Investigaciones de Estados Unidos está investigando los ataques cibernéticos que afectaron a los ordenadores de Michael Mullen, un almirante de Armada retirado que sirvió como presidente del Estado Mayor Conjunto.

Según Wall Street Journal, los ataques cibernéticos azotaron las máquinas utilizadas por Mullen mientras trabajaba en la Academia Naval de Annapolis, Maryland, tras retirarse en el año 2011.

Las autoridades tomaron un par de equipos para análisis forense en octubre y los devolvió a mediados de noviembre.

Los ataques han sido remontados a China, pero los funcionarios del país están negando cualquier participación.

Los investigadores creen que los atacantes pueden haber accedido a la cuenta de correo personal de Mullen. El ex almirante de la Armada está cooperando con los investigadores.

China ha sido nombrado a menudo el cerebro de las campañas de espionaje cibernético contra los Estados Unidos. Los funcionarios estadounidenses tratan ahora de determinar el papel exacto del Gobierno chino en dichas operaciones.

Por otro lado, según un informe reciente de HP, alrededor 1.833 ataques cibernéticos se dirigen a la Armada de EEUU cada minuto.

FUENTE :http://news.softpedia.es/Los-ordenadores-del-ex-almirante-de-la-Armada-de-EEUU-han-sido-atacados-por-los-hackers-WSJ-313161.html
#35227
Los ciberdelincuentes disfrazan a menudo sus elementos maliciosos para que parezca como si fueran aplicaciones de seguridad. En una reciente campaña, una pieza de malware llamada TROJ_RIMECUD.AJL fue enmascarada como un producto de Trend Micro para convencer a los usuarios de ejecutarla.

El archivo inicial, olibo.exe, es descrito como una aplicación "Trend Micro AntiVirus Plus AntiSpyware". Una vez ejecutado, inyecta su código malicioso en el proceso svchost.exe y descarga un paquete de componentes.

Este paquete contiene un miner Bitcoin – identificado como HKTL_BITCOINMINE – aparentemente desarrollado por Ufasoft.

Los ordenadores infectados con este malware se convierten en miners Bitcoin que ayudan a los ciberdelincuentes a generar ganancias.

Este tipo de amenazas utilizan una gran cantidad de recursos del sistema, por lo que se recomienda que los usuarios que observen una desaceleración repentina de sus sistemas busquen cualquier aplicación sospechosa que podría estar funcionando en segundo plano.

FUENTE :http://news.softpedia.es/Malware-disfrazado-de-producto-de-Trend-Micro-difunde-un-miner-de-Bitcoin-313196.html
#35228
Noticias / 99% de abstención en Facebook
9 Diciembre 2012, 01:19 AM
A la gente le importa muy poco su privacidad. Esa es la conclusión tras apreciar que solo algo más de medio millón de personas se han molestado en votar en Facebook si están a favor o en contra de las nuevas normas de privacidad que la red social implantará en breve.Para que la empresa recitifique pide la participación del 30% de sus usuarios, es decir unas 300 millones de personas. Las organizaciones de defensa de la privacidad tienen un día para llevar a las urnas a 299,5 millones de personas pues el lunes día 10 concluye el periodo de consulta.

Tras una semana de votaciones solo han ejercido su derecho 476.718 usuarios de la red, que han votado en contra de las normas, frente a otros 68.884, que están de acuerdo con los cambios. Esto significa que la participación no ha superado el 0,5% del censo electoral de Facebook.

Las nuevas normas de privacidad de Facebook consisten en cruzar los datos con los usuarios de Instagram, empresa comprada hace unos meses, la posibilidad de que la red social envíe al usuario los contenidos que crea que le van a interesar, y acabar con este tipo de votaciones, que implantó en 2009.

Pese a las protestas de varias organizaciones de defensa del consumidor y de la privacidad, el desinterés de los propios presuntos perjudicados en ejercer su derecho a voto prueba que la modificación legal no le importa y que, además, este tipo de votaciones son ridículas. 

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/08/actualidad/1354979754_255102.html
#35229
Los Video Game Awards 2012 de Spike TV han terminado hace unas horas y ha habido muchos ganadores sorpresa en las grandes categorías, como en la del juego del año y los mejores gráficos.

Aunque los Video Game Awards no sean la gala más importante para los juegos, es cierto que logran destacar los diferentes títulos ante el público y aumenta considerablemente la popularidad y las ventas de los ganadores de cada categoría.

La edición de 2012 de los VGA acaba de terminar y hubo muchos ganadores sorpresa, empezando con The Walking Dead: The Game, quien superó a Assassin's Creed 3, Dishonored, Journey y Mass Effect 3 en la categoría de Juego del Año.

Esta es la lista completa de ganadores de los VGA 2012, vía Joystiq:

Juego del Año - The Walking Dead: The Game (Telltale Games)
Estudio del Año - Telltale Games
Mejor Juego de Xbox 360 - Halo 4 (Microsoft Studios/343 Industries)
Mejor Juego de PS3 - Journey (Sony Computer Entertainment/thatgamecompany)
Mejor Juego de Wii / Wii-U - New Super Mario Bros. U (Nintendo)
Mejor Juego de PC - XCOM: Enemy Unknown (2K Games/Firaxis Games)
Mejor Juego de Portátil / Móvil -Sound Shapes (Sony Computer Entertainment/Queasy Games)
Mejor Shooter - Borderlands 2 (2K Games/Gearbox Software)
Mejor Juego de Acción/Aventura - Dishonored (Bethesda Softworks/Arkane Studios)
Mejor RPG - Mass Effect 3 (Electronic Arts/BioWare)
Mejor Juego Multijugador - Borderlands 2 (2K Games/Gearbox Software)
Mejor Juego de Deportes Individuales - SSX (Electronic Arts/EA Canada)
Mejor Juego de Deportes por Equipo - NBA 2K13 (2K Sports/Visual Concepts)
Mejor Juego de Conducción - Need For Speed Most Wanted (Electronic Arts/Criterion Games)
Mejor Juego de Lucha - Persona 4 Arena (Atlus/ARC System Works/Atlus)
Mejor Juego Adaptado - The Walking Dead: The Game (Telltale Games)
Mejor Juego Independiente - Journey (thatgamecompany)
Mejores Gráficos - Halo 4 (Microsoft Studios/343 Industries)
Mejor Canción en un Juego - "Cities" by Beck (Sound Shapes)
Best Original Score - Journey (Sony Computer Entertainment/thatgamecompany)
Mejor Actuación Masculina - Dameon Clarke como Jack el Guapo (Borderlands 2)
Mejor Actuación Femenina - Melissa Hutchison como Clementine (The Walking Dead: The Game)
Mejor Juego Descargable - The Walking Dead: The Game (Telltale Games)
Mejor Juego Social - You Don't Know Jack (Jellyvision Games)
Mejor DLC - Dawnguard – The Elder Scrolls V: Skyrim (Bethesda Softworks/Bethesda Game Studios)
Juego Más Esperado - Grand Theft Auto V (Rockstar Games)

FUENTE :http://news.softpedia.es/Estos-son-los-ganadores-de-los-Video-Game-Awards-2012-313089.html
#35230
Ayer estuve leyendo, unas letras de Richard Stallman (quien no necesita presentación), sobre Ubuntu (que como siempre, no dejan a nadie indiferente) y la posterior contestación de Jono Bacon, (Ubuntu Community Manager, como le gusta denominarse) que se mostró bastante comedido en su respuesta, pero no se calló nada de lo que pensaba.

Sin entrar en juicios de valores e intentando dejar de un lado mi opinión personal, os pongo en situación para que seáis vosotros los que opinéis.

Richard Stallman, utilizó su blog en la web de la FSF (Free Software Foundation), para despues de una larga disertación sobre lo que era "software malicioso y programas espías", acusara directamente a Canonical y a Ubuntu en particular, de espiar a sus usuarios mediante el sistema de búsquedas que utiliza esta distro.

El principal motivo de esta acusación es la integración con Amazon, que utiliza nuestros datos para ofrecernos sus productos. Aunque él mismo reconoce que se dio la posibilidad de desactivarlo, aduce que muchos no lo harán y esto merma la libertad del usuario.
En realidad esto de la merma es suavizarlo, porque les acusa directamente de espiar y utilizar la información privada de sus usuarios, llegando al punto de pedir que directamente se boicotee esta distro en los eventos internacionales e incluso locales, por considerarlo espía.

Traducción libre:

"Si alguna vez quiere recomendar o redistribuir GNU/Linux, por favor elimine Ubuntu de las distros que recomiendan. En festivales de instalación, en eventos de Software Freedom Day, en eventos FLISOL, no instale ni recomiende Ubuntu. En su lugar, dígale a la gente que Ubuntu está rechazado por espionaje."

Estos comentarios tuvieron contestación por parte de Jono Bacon, en su blog privado, que aunque no se calló sus ideas, si dejó claro que su contestación era a titulo personal y no hablaba en nombre ni de Ubuntu ni de Canonical.

Resumiendo de nuevo, Jono comenta que si esto es un problema para los usuarios trabajarán para que se sientan más a gusto, pero acusar a Ubuntu de espiar y utilizar los datos de los usuarios solo por este motivo, es un poco sacar los pies del tiesto.
Le contesta que le parece muy bien lo que opine y que aunque le respeta, no está de acuerdo con su opinión y no por ello pide un boicot a la FSF, por ejemplo, ya que le parece una forma "infantil" de protestar y es preferible hablar de buscar soluciones y no de vetar a nada ni nadie.

"Demos la vuelta a la tortilla. ¿Estoy de acuerdo con todo lo que la Free Software Foundation hace? No, en absoluto, pero yo creo que su trabajo en general es fantástico, vale la pena y proporciona un servicio importante y valioso,  yo nunca sugeriría que deberíamos boicotearla si estoy en desacuerdo con una parte de lo que hacen. Muy por el contrario, les animo a visitar su página web, donar, y quien lo considere, unirse a ellos, ya que proporcionan una valiosa pieza del ecosistema del software libre en general, casi de la misma manera que Ubuntu proporciona otra pieza. Vamos a trabajar juntos, no unos contra otros."

Pues la polémica está servida, o igual no... ¿que opinas?

Podéis ver las entradas completas (en inglés) en los siguientes enlaces:

Blog de la FSF  http://www.fsf.org/blogs/rms/ubuntu-spyware-what-to-do

Blog de Jono Bacon  http://www.jonobacon.org/2012/12/07/on-richard-stallman-and-ubuntu/

FUENTE :http://linuxzone.es/2012/12/08/richard-stallman-pide-un-boicot-para-ubuntu-y-jono-bacon-le-responde/
#35231
Dropbox ha contratando a Guido Van Rossum, el creador del lenguaje Python, que deja Google para incorporarse a la disciplina del proveedor de almacenamiento en la nube el próximo enero. Según confirma el propio Guido en su cuenta de Google+, se despide de Mountain View como el mejor de los amigos, dando a entender que su salida ha sido amistosa.

En Dropbox están muy contentos con la incorporación de Van Rossum al equipo, y no es para menos. Tal y como explica Drew Houston, fundador y CEO de Dropbox, en la compañía están entusiasmados. Al fin y al cabo, el trabajo de Guido impregna Dropbox por todas partes, ya que está desarrollado en Python.

"Han pasado cinco años desde que nuestro primer prototipo se guardara como dropbox.py y Guido y la comunidad de Python han sido cruciales para ayudarnos a resolver retos interesantes para más de 100 millones de personas".

Guido Van Rossum se incorporó a Google en 2005, y ha dejado su trabajo como ingeniero senior de software ayer viernes. A partir de 2013 el creador de Python incorporará todo su conocimiento y energía a mejorar Dropbox, algo que será magnífico para la plataforma.

Vía | Guido Van Rossum, Dropbox Tech Blog

LEIDO EN : http://www.genbeta.com/actualidad/el-creador-de-python-guido-van-rossum-deja-google-y-ficha-por-dropbox
#35232
La Policía Nacional ha detenido a 28 personas e imputado a otras 10 en el marco de una importante operación internacional, denominada 'Espada', contra la industria de pornografía infantil, desarrollada en España y cuyo entramado empresarial estaba ubicado en Toronto (Canadá).

La Dirección General de la Policía ha informado en rueda de prensa de que el entramado, del que se ha conseguido rescatar a diecinueve menores -catorce en Madrid y cinco en Alicante- estaba dedicado a la venta de vídeos con imágenes de abusos sobre menores, todos ellos varones, y para crear los vídeos utilizaban a niños de Ucrania, Rumanía y Alemania.

El inspector jefe de la Policía, Luis García Pascual, y el oficial Eduardo Casas han explicado que en total han sido 38 personas las detenidas o imputadas en Alicante (4), Barcelona (8), Cádiz (1), Castellón (2), Ciudad Real (1), Huelva (1), Las Palmas (3), Madrid (8), Málaga (1), Navarra (1), Pontevedra (1), Sevilla (2), Tarragona (2), y Zaragoza (3).

Cuatro de los arrestados están además imputados por abusar sexualmente de menores a los que también grababan en esas circunstancias y se está investigando a una quinta persona.

Además, se han practicado 31 registros en los que se han incautado 20 ordenadores (16 portátiles y 4 de sobremesa), 81 discos duros, 1.881 soportes ópticos (CD y DVD), 27 memorias USB, 7 tarjetas SD, 1 módem, 6 teléfonos móviles, 6 cámaras de fotos, 2 cámaras de vídeo y documentación diversa como fotografías impresas de niños desnudos o una habitación llena de álbumes impresos.

1,6 millones de dólares anuales

El oficial de la Policía ha explicado que desde 2004 existía un entramado empresarial en Toronto que se dedicaba a la venta de DVD con imágenes de abusos sobre menores y para adquirirlos algunos de los consumidores han llegado a gastar "hasta mil euros".

La empresa utilizaba tres páginas web diferentes para publicitarse y efectuar las ventas, con una facturación que ascendía a 1,6 millones de dólares anuales, ya que sus pedidos llegaban desde 94 países de Europa, Asia o América.

La Policía ha asegurado que la mayoría de los menores, con edades comprendidas entre los 11 y los 16 años, eran sometidos a abusos sexuales graves antes y después de las grabaciones, por las que cobraban dinero, y ya han sido identificados y rescatados en sus respectivos países.

Respecto a las cuatro personas que están además imputadas por abusos sexuales, dos de ellas son ciudadanos británicos detenidos en Alicante. Eduardo Casas ha explicado que la detención de estas dos personas, que estaban relacionadas, se produjo en el momento en que dos menores se trasladaban al piso donde habían sido citados.

Otro de los imputados por abusos era un "turista sexual" de bastante edad, que fue detenido también en Alicante, mientras que el cuarto detenido por este delito, en este caso en la provincia de Madrid, era el responsable de un club ciclista y presunto autor de abusos a 14 jóvenes.

Archivos cifrados

La Policía está investigando a una quinta persona, detenida en Málaga, y cuyo ordenador tenía archivos cifrados, por lo que se sospecha que las imágenes puedan contener abusos sexuales a menores.

Casas ha comentado que la compra de pornografía infantil "es un paso más allá" en el consumo de este material y ha precisado que de las personas detenidas tres tenían antecedentes.

En el caso del detenido en Ciudad Real, utilizaba un teléfono móvil después de que sus padres le hubieran retirado el ordenador, mientras que uno de los dos británicos de Alicante tenía antecedentes en el Reino Unido donde cumplió un año de cárcel también por abusos sexuales a menores.

Uno de los detenidos en Las Palmas había sido arrestado unos meses antes por otra investigación relacionada con la pornografía infantil.

El oficial de la Policía ha precisado que varios de los detenidos trataban con menores, como es el caso de un catequista laico arrestado en Madrid, el organizador de campamentos de una Iglesia adventista (Las Palmas), un profesor religioso (Málaga), los dos británicos que pagaban a menores por fotos y sexo (Alicante) y el turista sexual, que viajaba habitualmente a Marruecos y Cuba.

El inspector jefe de la Policía ha dicho que la operación todavía está abierta en otros países y por el momento no hay una propuesta para dar los datos globales.

FUENTE :http://www.elmundo.es/elmundo/2012/12/08/espana/1354957136.html
#35233
El fiscal general de California, después de un mes como periodo de gracia para que cambiase las condiciones de uso y avisase a los usuarios, ha decidido multa a la aerolínea Delta por violar las normas de privacidad.

Según la ley de este estado, todos los desarrolladores que atesoren datos de residentes en California tendrán que advertirlo a los usuarios o tendrán que afrontar una multa de 2.500 dólares por descarga, como es el caso de Delta. Durante el mes que tuvieron para reaccionar, ni alertaron a sus clientes, ni actualizaron la aplicación.

El programa de Delta, que funciona así desde 2010, inicialmente en iPhone y después también en Android, almacena sin previo aviso el nombre del usuario, los datos de su perfil en la aerolínea, fotografías y su localización geográfica.

Kamala D. Harris, que es como se llama el responsable jurídico, se muestra contundente en el comunicado emitido por el Departamento de Justicia de California: "Perder el control sobre la privacidad personal no debe ser el coste de tener una aplicación en el móvil, pero demasiado a menudo lo es. La ley de California es clara, almacenar información personal requiere avisos previos sobre los datos que se van a tomar y el uso que se hará de los mismos. A partir de ahí, que sean los usuarios de esas aplicaciones los que decidan si merecen su confianza o no".

No es la primera vez que se vulneran los datos del usuario y se utiliza la aplicación del móvil para conseguir datos adicionales almacenados en el teléfono, pero sí es la primera multa que va más allá de la advertencia o amonestación menor. En febrero, Path, una aplicación que integra varias redes sociales ya fue objeto de críticas e investigación. En su caso sucedía solo con los móviles de Apple. Este agregador tomaba los números de teléfono y direcciones de correo electrónico de los contactos. En esa ocasión, el consejero delegado de la empresa, Dave Morin, se apresuró a pedir disculpas en el blog corporativo y actualizaron el programa.

Esto no evitó el disgusto de sus clientes. Sentían que, a pesar de los cambios, nada les garantizaba que los datos almacenados se hubieran destruido. Entre las aplicaciones sospechosas también estaban FourSquare. Su director de comunicación, Erin Gleason, hizo una aclaración: "No guardamos los datos de nadie. Cuando alguien quiere contactar a sus amigos accedemos a la agenda a través de una conexión segura y los añadimos a los contactos, pero no tomamos ningún dato más allá ni con ningún fin adicional". Yelp, Gowalla y FoodSpotting también estaban entre las infractoras potenciales.

Justo después de esta polémica, el Congreso de Estados Unidos contactó con Apple para que revisara los términos de uso los programas de que ofrecía en su AppStore. El 22 de febrero, justo una semana después de la polémica de Path, las empresas más importantes del sector tecnológico con tienda de aplicaciones propia se comprometían a respetar esta normativa. Amazon, Apple, Google, Hewlett-Packard, Microsoft y Research In Motion (creadora de los móviles Blackberry) firmaban un acuerdo en el que se les daba seis meses para revisar el contenido y advertir a los desarrolladores que no lo respetasen.

Según datos de la fiscalía de California, solo el 5% de las aplicaciones explican de alguna manera los datos que se toman del teléfono y el uso que se hará de los mismos. La estimación de Harris es que hay más de medio millón de desarrolladores en las principales plataformas y que en 2015 se habrán descargado más de 98.000 millones de aplicaciones en un mercado de 6.800 millones de dólares.

La sombra del almacenamiento de datos sin permiso también se cernía sobre dos de los servicios más populares en móviles: Facebook e Instagram. En febrero, cuando saltó la polémica, la segunda todavía no era propiedad de la primera, pero sí en junio cuando la red social decidió acatar esta medida en todas sus aplicaciones, tanto móviles, como en la versión web. El 30 de octubre fue la última vez que el Departamento de Justicia lanzó un comunicado para recordar a los desarrolladores la necesidad de respetar estas medidas.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/07/actualidad/1354872712_440952.html
#35234
Esta semana se ha lanzado un nuevo descargable de Assassin's Creed III llamado Hidden Secrets y que aporta nuevas misiones al juego de Ubisoft, además de un aparente error que afecta a las partidas.

Al parecer, tras la instalación de los contenidos de este descargable, puede que algunos jugadores se encuentren con que pierden parte del progreso en las misiones principales.

Ubisoft está investigando la situación y espera dar detalles y una solución en breve.

FUENTE :http://www.meristation.com/es/playstation-3/noticias/el-dlc-de-assassins-creed-iii-puede-provocar-un-bug-que-estropea-las-partidas/1761493/1822094
#35235
El vídeo de una niña zombi en un ascensor ha causado furor en Youtube, donde ya ha sido visto más de siete millones de veces. Se trata de una broma del programa brasileño de Silvio Santos de la cadena SBT que pretendía divertir a sus espectadores. En ella se ve cómo unas personas quedan atrapadas en el ascensor por un fallo eléctrico cuando están dentro.

Al irse la luz, las víctimas intentan apretar el botón de emergencia, pero entonces vuelve la luz y ven que no están solos. A su lado hay una niña zombi abrazada a un muñeco que les mira con mirada desafiante y les grita con espanto. De repente, se vuelve a ir la luz y la niña desaparece por uno de los espejos del ascensor.

El vídeo ha triunfado en la red y ha causado reacciones de todo tipo, desde gente que cree que es una broma muy graciosa hasta personas que la consideran de muy mal gusto, ya que es demasiado pesada, sobre todo por haber incluido a personas mayores que podrían padecer problemas cardiacos.

LA VERSIÓN DEL ATAÚD

A  pesar de las críticas y después del éxito del primer vídeo, el programa decidió volver a realizar la misma broma, pero esta vez metiendo un ataúd dentro del ascensor. La broma sigue siendo desagradable pero ha vuelto a ganar popularidad en la red y ya ha sido visto más de seis millones de veces en Youtube en menos de dos días.

Esta vez las víctimas entran en el ascensor y de repente unos trabajadores de una funeraria les piden que sujeten las puertas para poder introducir el ataúd. Una vez dentro, aprovechan para ir a buscar la corona de flores dejando a la persona a solas con el féretro. La víctima empieza a ponerse nerviosa y le entra el pánico al mirar de reojo la caja, cuando de repente el ataúd se abre y cae el cuerpo del 'muerto'. La víctima empieza a gritar y a pedir ayuda desesperadamente.

Al igual que la broma anterior, esta ha generado opiniones contrarias, ya que la audiencia alega que es demasiado terrorífica.

FUENTE : http://www.elperiodico.com/es/noticias/sociedad/video-nina-ascensor-brasil-2267515