Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35461
Orange tiene muy clara su estrategia para hacer frente a las ofertas convergentes como Movistar Fusión y Vodafone RED. El tercer operador móvil del mercado cree que la clave de su éxito radica en la subvención de terminales, una estrategia que seguirá llevando a cabo frente a lo que ofrecen sus rivales.

En el último año hemos asistido a un continuo crecimiento de Orange en el sector móvil español. Junto a Yoigo y al grupo formado por los OMV, la filial española de France Telecom ha aumentado su cartera de clientes mientras los dominadores, Movistar y Vodafone, perdían usuarios de forma constante. El fin de las subvenciones por el que se decantaron estas compañías ha marcado una gran diferencia respecto a la estrategia de Orange, la cual pretende seguir apoyando con firmeza.

"No hay necesidad de acabar con las subvenciones", declara el consejero delegado de la compañía en España, Jean Marc Vignolles, quien argumenta no haber visto ningún beneficio en el movimiento llevado a cabo por Movistar y Vodafone en esta dirección. "Ellos han sufrido comercialmente", apunta Vignolles, quien insiste en la ventaja que ha supuesto sobre sus rivales continuar con esta política en un momento de fuerte crisis económica en el país.

A pesar de que se considera probado que el subsidio de terminales dispara las ventas pero también reduce los márgenes de beneficio de los operadores, Orange ve en éste el camino a seguir para continuar creciendo. Quizá sin subvenciones los ingresos de Orange podrían haber sido superiores a los 455 millones de euros obtenidos en la primera mitad del año (un 19% más que en el mismo periodo de 2011), pero estos resultados parecen más que suficiente para el operador.

Desde Orange no temen la respuesta en forma de oferta convergente que dio en primer lugar Movistar con Fusión y recientemente Vodafone con RED. Estos servicios suponen un ahorro considerable para los usuarios y, por ejemplo, el efecto de Fusión ya se ha dejado notar con la importante reducción en el número de bajas móviles del operador histórico en octubre. Aún así, desde el operador naranja confían en saber defenderse de estos ataques empuñando las subvenciones como principal arma.

"Los datos de octubre fueron muy satisfactorios. Estamos a finales de noviembre y nuestro ritmo comercial no ha decaído", subraya Vignolles para destacar su inmunidad frente a las ofertas convegentes. Durante la próxima Navidad empleará una nueva tarifa como la denominada Delfín 60 para atraer nuevos usuarios, ya que con ella permitirá el acceso desde cero euros a móviles de gama alta como el Samsung Galaxy S3 y por un precio reducido a otros como el iPhone 4S y el iPhone 5.

FUENTE :http://www.adslzone.net/article10017-orange-confia-en-superar-a-movistar-fusion-gracias-a-la-subvencion-de-moviles.html
#35462
 Publicado el 22 de noviembre de 2012 por Jaime Domenech   

Una niña finlandesa de apenas 9 años de edad ha puesto en aprietos a su padre, que recibió una notificación en la que se le exigía el pago de 600 euros debido a actividades ilegales de piratería relacionadas con la web The Pirate Bay.

El afectado se negó a pagar el dinero reclamado desde CIAPC, un organismo del gobierno finlandés dedicado a combatir la piratería y defender los derechos de autor.

Ante su negativa a pagar, varios policías se desplazaron hasta su domicilio con una orden de registro y procedieron a confiscar el ordenador de Winnie the Pooh de la hija del acusado.

Según ha relatado el padre, su hija no tenía suficientes ahorros para comprar un álbum de la cantante Chisu e intentaron descargarlo gratis desde The Pirate Bay, pero finalmente no pudieron bajarlo con éxito y al día siguiente fueron a una tienda y se hicieron con él de forma legal.

Al enterarse de la situación, Chisu ha salido en defensa de la niña y le ha pedido perdón por lo sucedido, invitándola a escuchar su disco de forma gratuita en Spotify.

vINQulos

ZDNet  http://www.zdnet.com/police-raid-9-year-old-pirate-confiscates-laptop-7000007788/

FUENTE :http://www.theinquirer.es/2012/11/22/el-caso-de-la-pirata-finlandesa-de-9-anos.html

Relacionado :http://news.softpedia.es/Policia-confisca-el-portatil-de-una-nina-de-9-anos-en-una-redada-antipirateria-308942.html
#35463
El denominado Viernes Negro (Black Friday) es el día en el que en EEUU se inician las compras destinadas a la Navidad (y también por el día de Acción de Gracias) y, por ello, muchas compañías ofrecen sus productos con grandes descuentos que los usuarios esperan con bastante expectación. Una de las ofertas más interesantes es la que ofrecerá Gameloft, la desarrolladora de juegos.

La oferta es simple y sencilla: algunos de sus títulos más interesantes estarán a un precio de 0,99$ (que al cambio actuales son 0,78€) desde el viernes hasta el domingo. Bien es cierto que los precios de algunos de los títulos que estarán a este precio no son muy elevados, pero no deja de ser una excelente opción para comprar juegos de calidad con descuentos que pueden llegar hasta el 30%.

Ofertas en Google Play y Amazon App

Las ofertas llegan a dos de las tiendas de referencia para las aplicaciones para Android: Play de Google y Apps de Amazon, por lo que tendrás que buscar en ambos sitios y elegir el que más te guste y, claro está, que tenga el juego concreto que buscas.

En Google Play encontrarás los siguientes títulos en oferta: The Amazing Spiderman, Gangstar Rio: City of Saints, Backstab, The Adventures of Tintín – The Game. Un buena colección con todo tipo de temática y que, en algunos casos, ofrecen gráficos en 3D de gran calidad. En Amazon Apps, Backstab y The Amazing Spiderman también están a 0,99$, pero aquí está en exclusiva N.O.V.A. 3, un excelente juego de acción.

La verdad es que el Viernes Negro no es un evento que se celebre en España, pero esto no quiere decir que no se aproveche la oportunidad de conseguir, en este caso, juegos de una desarrolladora de prestigio como Gameloft con un descuento más que interesante. No dejes de aprovechar la oportunidad si alguno de estos títulos te llama la atención, total son sólo unos céntimos...

FUENTE :http://androidayuda.com/2012/11/22/gameloft-ofrecera-de-viernes-a-domingo-juegos-por-menos-de-1-e/
#35464
No es ningún misterio que tanto la anterior generación de procesadores AMD FX basada en la arquitectura Bulldozer y la actual generación basada en la arquitectura Pilerdriver, tienen una estupenda capacidad de overclock, en parte porque todos los procesadores AMD FX tienen los multiplicadores desbloqueados. El anterior récord de overclock para un procesador AMD FX-8350 estaba situado en 8.370,93Mhz junto con una placa base MSI 990FXA-GD80, ese récord ya es historia, puesto que ya se ha superado y la marca a batir ahora es 8.670,22Mhz, conseguido con una placa base Asus ROG Crosshair V Formula-Z.

Hace unas semanas que los procesadores AMD FX de segunda generación, los AMD FX Vishera, llegaban al mercado de manera oficial. Los FX Vishera siguen siendo procesadores fabricados en 32nm, al igual que los FX Bulldozer y las APU Trinity de AMD, disponen de las instrucciones SSE/2/3/S3/4.1/4.2/4A, AVX, AES-NI, FMA/FMA2/FMA3, XOP y F16C. Soportan hasta 64GB de memoria RAM DR3 DualChannel con una velocidad de DDR3-1866Mhz.

Todos ellos emplean el socket AM3+, el mismo que se utilizó en la anterior generación Bulldozer, por lo que todos aquellos que tengan una placa base AM3+, podrán instalar un procesador FX Vishera sin problemas, aunque es muy posible que se tenga que actualizar la BIOS para ello.

El anterior récord de overclock situaba la marca a batir en 8.370,93Mhz, pero eso ya es el pasado, puesto que la nueva marca a batir con 8.670,22Mhz. Para lograrlo se ha establecido una velocidad base de 279,62Mhz, el multiplicador en 31X y el voltaje necesario fue de 2.064V. Adicionalmente también se emplearon 2GB de memoria RAM DDR3, una placa base Asus Crosshair V Formula-Z y una GeForce GTX 680.

Andre Yang fue el encargado de establecer el nuevo récord de overclock para el procesador AMD FX-8350 en 8.670,22Mhz, una cifra que se acerca peligrosamente a la barrare de los 9Ghz, y a este paso es posible que alguien consiga llegar a dicha cifra, aunque para ello deberá emplear un voltaje bastante alto. Cabe mencionar que este récord se ha logrado con solo dos núcleos activos, pero no obstante ya se consiguió llegar a los 8.176Mhz con los ocho núcleos activos.

FUENTE :http://hardzone.es/2012/11/22/amd-fx-8350-vishera-overclokeado-a-8-670mhz/
#35465
Un niño israelí de trece años ha ideado una aplicación para dispositivos móviles que permite detectar con exactitud dónde caerán los misiles dirigidos contra Israel. Gracias a Color Red, los israelíes de todo el país pueden saber exactamente cuándo y dónde caerá el ataque.

El conflicto entre Israel y Palestina se recrudece. En esta ocasión, la operación llevada a cabo el pasado 14 de noviembre por las fuerzas de Israel, que acabó con la vida del principal jefe militar de Hamas, Ahmed Jabari, fue el detonante para una serie de nuevos episodios de violencia entre ambos pueblos.

Los peor parados en estas ocasiones son los ciudadanos, pero un joven israelí está detrás de la idea de una 'app' que evita muertes a diario. Gracias a ella no es necesario esperar a que suenen las sirenas, ya que tan solo suelen transcurrir entre 15 y 90 segundos desde que suenan hasta que impacta el proyectil. Según recoge Business Insider, un joven de trece años ha ideado la aplicación Color Red. Esta 'app' permite localizar a través de un dispositivo móvil el punto exacto desde donde se ha lanzado el misil y dónde va a caer exactamente.

Los usuarios pueden optar por recibir todas las alertas enviadas a su teléfono o simplemente las de aquellas áreas que seleccione. El sistema ofrece de manera eficiente sus notificaciones basadas en las alertas públicas del gobierno. Según Business Insider, el joven adolescente detrás de Color Red es de Beersheva, una de las ciudades que hasta ahora se ha llevado la peor parte de los ataques con misiles de Gaza.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/21/una-app-creada-por-un-nino-de-13-anos-detecta-los-misiles-palestinos-3671/
#35466
Foro Libre / Faltan científicos en Europa
22 Noviembre 2012, 01:52 AM
Los estudiantes europeos sueñan con ser periodistas o abogados, pero el mercado laboral demanda cada vez más otro tipo de profesiones. Las ciencias, vistas con recelo por una buena parte de los jóvenes, son cruciales para la economía. Y sin embargo el número de estudiantes que optan por ellas al acceder a la universidad desciende en el Viejo Continente. La Comisión Europea alerta sobre este problema y anima a los países a atajarlo pronto. Empresarios, expertos y miembros del sector educativo muestran una inusual coincidencia en la necesidad de revertir esa tendencia. Sobre todo cuando el conocimiento científico y tecnológico emerge como una de las vías para lograr un avance económico más sólido que el de los últimos años.

Las cifras son desalentadoras. Pese a que el número absoluto de licenciados en matemáticas, ciencias y tecnología ha aumentado desde el principio de la década, el peso que suponen sobre el total de graduados decrece. En el conjunto de la Unión Europea, este grupo ha pasado de representar el 24% de los licenciados en 2001 al 21% en 2010. España está algo mejor que la media, pero la evolución es similar: uno de cada cuatro universitarios proviene de una carrera de ciencias, frente al 27% de 2001. Son datos incluidos en un estudio sobre retos educativos presentado ayer por la Comisión Europea.

"Repensar la educación no sólo es una cuestión de dinero", advirtió ayer la comisaria de Educación, Androulla Vassiliou en la presentación de este documento en Estrasburgo. Para mejorar la relación entre el sistema educativo y el mundo laboral, Vassiliou abogó por "modernizar y flexibilizar los sistemas educativos para responder mejor a las necesidades de la sociedad actual". Bruselas no tiene capacidad para obligar a los Estados a modificar los currículos educativos, pero sí lanza recomendaciones que los países aplican en función de sus intereses.

LEER MAS : http://sociedad.elpais.com/sociedad/2012/11/20/actualidad/1353444145_629214.html
#35467
La aplicación móvil Yuilop, desarrollada por una empresa barcelonesa, combina chat en tiempo real, llamadas gratuitas e ilimitadas y también mensajes de texto (SMS). Esta app sigue la estela de la popular Whatsapp y se ha colocado a la cabeza de las listas en cuanto a descargas tanto en la App Store y Line, el servicio japonés de mensajería, y por delante de Facebook, Skype y Twitter.

Las llamadas entre usuarios de Yuilop, tanto a fijos como a móviles son gratuitas e ilimitadas, es posible enviar mensajes de texto (SMS) a móviles y chatear con usuarios Yuilop también de forma gratuita.

La empresa y el servicio que ofrece la aplicación fueron creados en Catalunya por los expertos en telecomunicaciones Jochen Doppelhammer --fundador de Simyo en España-- y Antonio Brusola, como servicio de comunicación móvil que tiene como lema el 'gratis_a_todos'.

Esta 'app' está disponible para 'smartphones' con sistema iOS y Android y se espera que próximamente llegue a Windows Phone. El requisito necesario para utilizarla es disponer de una tarifa de datos o conexión a una red Wi-Fi.

SISTEMA DE PUNTOS

Según declaraciones de los propios desarrolladores 'podemos ofrecer mensajes de texto y llamadas gratis gracias a tener publicidad dentro de la app y acuerdos con empresas'.

Para llamadas a personas que no tengan instalada la aplicación se precisa Energy, puntos que se ganan chateando con los amigos de Yuilop, invitando a los propios contactos a registrarse y a través de actividades Energy desde la propia app.

Actualmente, la aplicación se encuentra disponible en Rusia y otros países europeos, así como en algunas zonas de latinoamérica.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/yuilop-para-llamar-gratis-desde-movil-2255228
#35468
La Audiencia de Alicante ha condenado al responsable de una página web a pagar más de 5,1 millones de euros a la mercantil Tom Tom International B.V. por ofrecer la posibilidad de descargar programas de navegación vía satélite de la compañía, al entender que se ha producido una infracción de la propiedad intelectual.

Así se señala en una sentencia en la que la Audiencia estima el recurso de apelación presentado por la empresa contra una primera resolución del Juzgado de lo Mercantil número 1 de Alicante que, en septiembre de 2011, reconoció la infracción de los derechos de propiedad intelectual y condenó al demandado a cesar "de forma efectiva e inmediata la actividad ilícita", si bien no consideró la petición indemnizatoria al entender que la demandante no había acreditado la cuantía interesada.

La mercantil Tom Tom demandó en un primer momento al responsable de la web por infracción de los derechos de propiedad intelectual de los programas informáticos o software necesarios para el funcionamiento de los sistemas de navegación por satélite relativos a mapas y radares que lleva incorporado el sistema y las voces guía indicadoras de recorrido.

La empresa alegó que el demandado creó una página en Internet en la que incluyó un foro donde puso a disposición de los usuarios los referidos programas, con las consiguientes descargas, sin autorización. El juzgado de lo mercantil de Alicante estimó la demanda de la compañía al entender que se habían infringido sus derechos de propiedad intelectual, por lo que condenó al demandado a cesar de forma efectiva e inmediata en la actividad ilícita, con prohibición de reanudar la publicación y oferta de programas de software, así como a publicar la resolución judicial en la web y un diario de difusión nacional.

No obstante, y a pesar de que el número de descargas relacionadas con aplicaciones informáticas de la demandante se cuantificó en más de 82.000, entendió que las bases para el cálculo de la indemnización reclamada no habían sido suficientemente acreditadas. El juzgado se basaba en el criterio de la regalía hipotética, por el cual no es necesario que el derecho de propiedad intelectual haya sido licenciado por su titular para poder basar la indemnización sobre la regalía que hipotéticamente debiera haber pagado el infractor si hubiese solicitado una licencia

En este caso, la nueva sentencia, del Tribunal de Marca Comunitaria, señala que "partiendo de todo lo anterior", la conclusión, a partir del hecho del número de descargas no autorizadas del programa de la actora desde los dominios del demandado -82.482- y el precio por programa -69,96 euros- aplicado por el titular en su comercialización, es que debe fijarse "un royalty que permita obtener en la lógica comercial o del mercado de que se trata, la ganancia que reportaría al titular del derecho licenciar la explotación de sus programas por tercero".

En este sentido, apunta que la demandante afirma que serían ocho euros por royalty "una cuantía razonable", siendo un margen de descuento equivalente al 11 por ciento de venta. "Ciertamente, no hay razón objetiva u objetivable sobre tal porcentaje. Sin embargo, tampoco la hay para considerar que dicho porcentaje no se ajusta al mercado", apunta el fallo.

En conclusión, la Audiencia señala que fijar un royalty por descarga como criterio de licencia constituye "un criterio propio de una licencia de este orden y contractual y económicamente aceptable" para establecer el importe que el titular del software hubiera recibido si hubiera autorizado al infractor al uso del derecho de propiedad intelectual en cuestión. Por ello, considerando que un descuento a favor del licenciado del 11 por ciento pudiera ser un importe aceptable en el marco de un contrato de esta naturaleza, fija como indemnización la cantidad resultante de multiplicar el número de descargas por precio de venta al público por el titular del programa menos ocho euros por royalty hipotético, y, por tanto, establece la cuantía en 5.109.759,9 euros.

FUENTE :http://ccaa.elpais.com/ccaa/2012/11/20/valencia/1353427701_726780.html
#35469
Publicado el 21 de noviembre de 2012 por Jaime Domenech

Una nueva técnica implantada en algunas cadenas de tiendas de ropa permite espiar a los clientes con el objetivo de conocer sus hábitos de conducta al comprar.

Hablamos de una herramienta que consiste en instalar una pequeña cámara en los maniquís de las tiendas de ropa, que recopila datos sobre el compartamiento de la gente que visita los escaparates de un establecimiento.

Un ejemplo de ello es la cadena Benetton, que ha instalado en sus tiendas de Europa y Estados Unidos el modelo EyeSee, unos originales maniquiés con cámara que han sido desarrollados por la empresa italiana Almax.

Los maniquíes cuentan con una moderna tecnología de reconocimiento facial que ya ha sido empleada con éxito en aeropuertos para ayudar en la identificación de criminales.

Los datos que se obtienen desde EyeSee pueden ayudar a las tiendas a la hora de elaborar sus escaparates y conocer mejor a sus clientes, ya que entre otros aspectos, la herramienta recopila información de la edad, sexo y raza de las personas que se acercan a sus establecimientos.

Además, EyeSee funciona de tal forma que garantiza la preservación del anonimato de los consumidores.

Por último, los ingenieros de Almax ya trabajan en un modelo más avanzado que también incluirá un microfono que capte las opiniones de los clientes sobre la ropa.

vINQulos

DigitalTrends  http://www.digitaltrends.com/cool-tech/its-no-dummy-camera-equipped-mannequins-being-used-by-stores-to-help-boost-sales/

FUENTE :http://www.theinquirer.es/2012/11/21/llegan-los-maniquies-que-espian-a-los-clientes.html
#35470
Sony anunció ayer una curiosa iniciativa para promocionar y dar a conocer Wonderbook: El libro de los hechizos, su innovador "libro mágico" para la consola PlayStation 3 y PlayStation Move. La compañía reabrirá una estación abandonada del metro de Madrid para que sirva de hogar a uno de sus productos estrella de este año.

Desconocida para muchos madrileños, la Estación de Metro de Chamberí fue abandonada a finales de los años 60, manteniendo la decoración y el estilo de la época. Ahora, del 6 al 23 de diciembre, será "conquistada" por Wonderbook, intentando mostrar a las familias de la capital de España en qué consiste la idea de este libro mágico.

"La estación mágica Wonderbook" estará abierta jueves y viernes de 12.00 a 20.00 y sábados y domingos de 10.00 a 20.00 ininterrumpidamente, con acceso completamente gratuito, ofreciendo un recorrido por el mundo fantástico de Wonderbook.

FUENTE :http://www.vandal.net/noticia/1350631413/sony-reabrira-una-estacion-abandonada-del-metro-de-madrid-para-wonderbook/
#35471
Unas 70.000 personas han pedido a las principales marcas que se anuncian en Telecinco que dejen de emitir su publicidad, hasta que la cadena retire la demanda contra el bloguero que hace un año inició una campaña similar dirigida hacia el programa La Noria.

Un total de 72.984 de personas habían firmado a las 19.20 horas la iniciativa surgida en la plataforma de internet change.org, especializada en el activismo a través de la Red.

El periodista y escritor Mario Tascón es el autor de la petición que la web change.org puso en marcha ayer, en la que se asegura que las marcas no deben financiar una gran cadena que quiere "aplastar a la persona que se rebeló contra ella".

La dirección de Telecinco ha contestado a la petición con un comunicado en el que se define "sorprendida por una iniciativa que pretende aglutinar el apoyo de los internautas a otro boicot" a la emisora. El documento explica que la cadena decidió denunciar al bloguero Pablo Herreros no por sus críticas sino cuando este, según Telecinco, amenazó a sus anunciantes.

En concreto, la emisora sostiene que Herreros envió una carta a los anunciantes en la que afirmaba: "Si no se adhirieran a nuestra propuesta [retirar la publicidad de La noria] seguríamos exigiéndoselo en adelante y promoveríamos un boicot de sus productos". El documento emitido por Telecinco señala que no pretenden "vengarse" ni "silenciar" a nadie, tal y como se afirma en la petición de change.org, sino defenderse contra el comportamiento "antijurdico" del bloguero.

La cadena ha demandado a Herreros, después de que hace un año iniciará un movimiento en las redes para que los anunciantes retiraran su publicidad de La Noria, a raíz de la entrevista en el programa a la madre del joven apodado El Cuco, quien fue absuelto de la violación y muerte de la joven Marta del Castillo. Dicha petición logró reunir el apoyo de unas 32.000 firmas.

La entrevista se llevó a cabo el 29 de octubre de 2011.

FUENTE :http://cultura.elpais.com/cultura/2012/11/21/television/1353529455_977518.html
#35472
Publicado el 21 de noviembre de 2012 por Jaime Domenech

Acaba de aprobarse nueva legislación en el Parlamento Europeo que impide a las compañías que proporcionan servicio de pagos en internet censurar a sus clientes.

Con esa legislación se trata de proteger a los pequeños comercios y evitar que las compañías de tarjetas de crédito y pagos online puedan negarse a operar para ellos.

La idea es que mientras sean negocios legales, empresas como Visa, Mastercard o Paypal no tendrán más remedio que prestarles sus servicios de pago, aún el caso de que se trate de campos polémicos, como puede ser la venta de películas pornográficas y de terror, o la comercialización de juguetes sexuales.

El diputado responsable de defender al Partido Pirata en el Parlamento Europeo ha sido el sueco Christian Engström, que ha calificado como vergonzoso que Visa, MasterCard y Papypal quieran bloquear contenidos perfectamente legales solo porque les parecen moralmente inapropiados.

En el caso de WikiLeaks, la organización vio como le cerraban las puertas a recoger donaciones a través de Visa, MasterCard y PayPal.

vINQulos

TechEye http://news.techeye.net/internet/european-parliament-gets-behind-the-pirate-party#ixzz2Cs4XdVm5

FUENTE :http://www.theinquirer.es/2012/11/21/el-partido-pirata-impide-que-se-bloqueen-los-pagos-en-internet-a-organizaciones-como-wikileaks.html
#35473
Se ha descubierto un rootkit interesante para servidores Linux, que inyecta código en todas las páginas servidas por el servidor Proxy nginx, muy usado como "puerta" hacia Apache en servidores *nix en sitios de tráfico intenso.

Un usuario envió un correo a la lista de seguridad Full Disclosure afirmando que había descubierto sus sistemas Debian infectados por lo que parecía un "rootkit trabajando junto con nginx". Se trataba de un administrador que se había percatado de que los visitantes de su web estaban siendo redireccionados a sitios infectados. Varios tipos de petición hacia ese servidor web, devolvía un iframe inyectado en la página, que llevaba a un punto donde se intentaba infectar a los usuarios de Windows. El administrador descubrió también procesos ocultos (típico comportamiento de un rootkit) y los módulos del kernel responsables del problema, que adjuntó al correo de alerta para que pudiera ser estudiado.

Parece que el sistema de este administrador ha sido efectivamente comprometido (a nivel de root, al tratarse de un módulo para el kernel) para incluir un rootkit en él, y modificar el comportamiento de su servidor web. Así, todos los visitantes podían ser redirigidos a páginas de malware.

Nos encontramos pues ante una pieza más del puzle. Un nuevo método de distribución que implica una pieza de software interesante que previamente se desconocía. Se ha dado en llamar Rootkit.Linux.Snakso, y por ahora su detección es mínima (6 de 43 motores).

El principal problema para este rootkit es que si bien puede pasar desapercibido en el sistema, es muy fácilmente detectable por su propio funcionamiento: cualquier visitante de la web puede comprobar que se añaden iframes hacia ciertas webs sospechosas.

Cómo funciona

Está diseñado para atacar sistemas Linux de 64 bits y se ha compilado para la versión 2.6.32-5 que utiliza Debian Squeeze. Intercepta las llamadas a ciertas funciones del kernel para poder cumplir su función y, además, acepta instrucciones de un sistema central. Puede que esté en desarrollo aún. El atacante ha sido muy descuidado, porque el binario todavía contiene toda la información de "debug", y no ha sido "strippeado" (eliminada esa información). También se intuye que no es muy profesional. Algo interesante es que llega a muy bajo nivel para inyectar los iframes, sustituyendo la función de sistema tcp_sendmsg, así que el troyano modifica directamente los paquetes TCP que salen del servidor. Para saber qué inyectar, se conecta a su controlador con protocolo propio, protegido por contraseña cifrada.

Las IPs públicas que aparecen en el módulo son: 91.123.100.207 149.20.20.133 149.20.4.69 64.189.125.254

Como curiosidad, en vez de comprobar que la página servida ofrece un 200 para "inyectarse" (un OK en código HTTP) está programado para no mostrarse solo cuando se da un 403, 304 o la cadena "not found on this server" (o sea, un 404). Esta lógica es un poco extraña y seguro ha acelerado el proceso de descubrimiento.

Conclusiones

Los rootkits o el malware en Linux no son nuevos. La novedad consiste en que se ha creado un rootkit nuevo para entornos Linux, cuando lo habitual es nutrirse de código ya hecho. Otro asunto extraño es el aroma a "novato" de este rootkit. No parece un ataque dirigido, sino algo que apuntaba a infectar más sistemas. Sin embargo no cuenta con ningún mecanismo de reproducción. El atacante ha debido o bien tener acceso como root a la máquina infectada o el administrador ha quedado infectado a través de algún método que desconocemos. Hasta aquí, todo misterios.

Eliminando estos aspectos, el encuadre del ataque no es nada nuevo: los atacantes se nutren de servidores en cualquier plataforma (páginas comprometidas habitualmente) para infectar Windows. El "objetivo" de la infección es habitualmente Windows, pero no es extraño que el "medio" sea cualquier otra plataforma para maximizar su difusión.

Es, en realidad, un paso más allá en el sistema de distribución de malware. Si bien hasta ahora habíamos sido testigos de páginas comprometidas donde se añadían enlaces maliciosos, no eran comunes ataques en los que todo el sistema del servidor web se viese comprometido hasta sus entrañas... y mucho menos a través de un rootkit para Linux.

Más información:

linux rootkit in combination with nginx http://seclists.org/fulldisclosure/2012/Nov/94

HTTP iframe Injecting Linux Rootkit http://blog.crowdstrike.com/2012/11/http-iframe-injecting-linux-rootkit.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/descubierto-un-nuevo-rootkit-para-servidores-linux
#35474
Hace unos días os comentábamos algunas de las características de la nueva versión de Linux Mint 13 . En dicha entrada, se hablaba que de entre todas la mejoras que podemos encontrar destacaba el nuevo gestor de acceso MDM, mucho más configurable con soporte de temas o reconocimiento de rostro y con nuevas opciones en la pantalla de acceso.

LEER MAS : http://linuxzone.es/2012/05/31/instala-el-gestor-de-acceso-de-linux-mint-en-ubuntu/
#35475
Apenas lleva unas semanas en el mercado y ya ha dejado los primeros problemas de funcionamiento. Algunos terminales con Windows Phone 8 sufren reinicios inesperados y otros han presentado fallos en la autonomía de su batería, menor a lo que se esperaba de ella.

La última apuesta de Microsoft dentro del sector de la telefonía móvil ya tiene asignaturas que resolver. Aunque mejora sustancialmente lo que ofrecía WP7, el nuevo Windows Phone 8 no ha podido eludir los clásicos fallos de todo novato y la experiencia de los usuarios no ha sido perfecta en todos los casos. Según podemos leer en Movilzona.es, algunos poseedores de los modelos HTC 8X y Nokia Lumia 920 han denunciado en los foros de soporte de la propia compañía estadounidense distintas quejas sobre sus equipos.

El fallo más denunciado por la comunidad de usuarios es el hecho de que los terminales se reinicien de forma aleatoria. Hasta 50 reclamaciones ha atendido Microsoft por este motivo y tanto desde Nokia como HTC se ha anunciado el trabajo de forma conjunta con los responsables del sistema operativo para investigar, detectar y corregir el causante de un problema ciertamente incómodo. Una actualización del sistema operativo podría acabar con un fallo que es de los que más pueden desesperar a un usuario.

Problemas con la batería

Al margen de los "cuelgues" de forma que se bloquea la utilización del terminal de forma espontánea, en el caso del Lumia 920 también se ha denunciado que la autonomía de su batería es mucho menor a lo anunciado. Teóricamente los 2.000 mAh de capacidad que tiene la batería del móvil de Nokia permiten hasta 400 horas en reposo, pero no han faltado voces que apuntan a que esta duración es mucho menor. No obstante, el problema podría residir en aplicaciones de terceros instaladas en el terminal, puesto que algunos usuarios reportan que después de desinstalar la aplicación de Facebook desaparecen estos fallos.

No podemos avanzar cuándo se ofrecerá una solución oficial desde Microsoft para acabar con estos problemas. Por ahora no hay un comunicado realizado desde Redmond confirmando el problema, pero es indudable que sus desarrolladores están trabajando a marchas forzadas para subsanar el problema. Y es que se antoja fundamental que Windows Phone 8 roce la excelencia en sus primeros meses en el mercado si quiere hacerse un hueco frente a Android y iOS.

FUENTE :http://www.adslzone.net/article10004-primeros-problemas-en-windows-phone-8-fallos-en-la-bateria-y-reinicios-subitos.html
#35476
Un jurado federal estadounidense condenó a un hombre de Nueva York por su intrusión, hace dos años, en los servidores de AT&T y el 'robo' de direcciones de correo electrónico y otros datos personales de unos 120.000 usuarios de iPad de Apple.

Andrew Auernheimer, de 27 años, fue declarado culpable por un jurado de Newark, Nueva Jersey, de un cargo de conspiración para acceder a los servidores sin autorización, así como de un delito de robo de identidad, afirmó el procurador Paul Fishman.

El acusado se enfrenta a un máximo de cinco años de prisión y multa de 250.000 dólares (casi 196.000 euros) por cada cargo. Otro acusado, Daniel Spitler, se declaró culpable de los mismos cargos en junio de 2011 y está a la espera de sentencia.

Todo ello, a pesar de que el propio operador AT&T reconoció en 2010 la existencia de un fallo de seguridad en la red que da servicio al iPad, y que provocó una reacción del Gobierno de EEUU encaminada a aumentar los controles de seguridad en la Red.

Cómo actuaron

Los fiscales dijeron que Auernheimer y Spitler estaban afiliados a Goatse Security, un grupo de 'hackers' que trata de interrumpir contenido y servicios en línea.

Según el fiscal, los condenados usaron un programa, 'Account Slurper', diseñado para buscar coincidencias entre direcciones de 'e-mail' e "identificadores de tarjetas de circuitos integrados" de iPads de usuarios. También asegura el fiscal que se utilizó la "fuerza bruta" para extraer datos de los usuarios que accedieron Internet a través de la red de AT&T.

Los acusados comunicaron los resultados y la información robada a la página web Gawker, que publicó un artículo que incluía los nombres de personajes bien conocidos cuyos correos electrónicos habían sido comprometidos, incluyendo la periodista Diane Sawyer de ABC News, el alcalde de Nueva York Michael Bloomberg y el actual alcalde de Chicago, Rahm Emanuel, dijo la Fiscalía.

Entre los usuarios afectados figuraban, además, personal militar, personal del Senado y de la Cámara de Representantes de EEUU, del Departamento de Justicia, del de Seguridad Nacional y de la NASA, así como ejecutivos de la empresa privada, como The New York Times, el Dow Jones, o el grupo Condé Nast.

Tor Ekeland, abogado de Auernheimer, dijo que su cliente estaba en libertad bajo fianza, y planeaba apelar la sentencia.

"No estamos de acuerdo con la interpretación de los fiscales de lo que constituye el acceso no autorizado a un ordenador bajo la Ley de Fraude y Abuso", dijo Ekeland en una entrevista telefónica. Calificó además de "extremadamente expansiva" la interpretación de los fiscales de hacen de la ley federal

AT&T tiene un acuerdo con Apple en Estados Unidos para proporcionar servicios inalámbricos en el iPad. Para cerrar la brecha de seguridad, la compañía decidió cerrar temporalmente la función que provee la dirección de correo electrónico.

FUENTE :http://www.elmundo.es/elmundo/2012/11/21/navegante/1353479209.html?a=1ec765ef4f0e038a9910e200b4798de0&t=1353490576&numero=
#35477
Noticias / Comienza el pirateo de Windows 8
21 Noviembre 2012, 14:53 PM
No se ha cumplido ni siquiera el primer mes de Windows 8 en el mercado y ya está disponible la clave de activación para que los usuarios que descarguen una copia del sistema operativo puedan utilizarlo sin limitaciones. La nueva plataforma de Microsoft no es tan inmune a la "piratería" como se anunció.

Desde que se filtrase en la Red una copia de la versión definitiva de Windows 8 a principios de agosto, los hackers han estado peleando para conseguir la tecnología de activación que emplea Microsoft en su nuevo sistema operativo. Los primeros intentos conllevaron el uso de terceros servidores que activaban la copia durane 180 días, después de los cuales se requería una activación cada seis meses.

Esto ha permitido que los "piratas" de la nueva plataforma puedan usar el sistema sin pagar de forma temporal, pero la firma de Redmond se lo acaba de poner en bandeja a los usuarios que quieren utilizar Windows 8 sin pagar. Según publica The Verge, ha sido el propio gigante norteamericano el que ha tenido un supuesto desliz que ha abierto las puertas a que todas las copias del sistema puedan activarse de forma definitiva.

El procedimiento es asombrosamente sencillo. Desde el lanzamiento de Windows 8, Microsoft ha estado regalando una actualización que agrega su Media Center a lo usuarios de Windows 8 Pro que se puede activar hasta el 31 de enero de 2013. Sin embargo, aquellos usuarios que activen de forma temporal (a través de los citados servidores de terceros) su copia descargada de Windows 8 (por ejemplo, de las redes P2P) y que apliquen la actualización gratuita que ofrece la propia compañía tendrán acceso a la versión definitiva del sistema sin límite de tiempo.

Como decimos, la facilidad de este método resulta muy sorprendente y ya ha dado pie a las primeras especulaciones en Internet. Los más retorcidos piensan que se trata de una estrategia permitida por Microsoft para que su nuevo sistema operativo gane más usuarios después de un estreno que la propia compañía reconoce ha estado por debajo de sus previsiones y que ha llevado a muchos a no actualizar desde Windows 7.

En cualquier caso, se acaba de un plumazo con las supuestas dificultades anunciadas por los de Redmond que introduciría para que la "piratería" no afectase a Windows 8. Una vez más ha sido cuestión de muy poco tiempo hallar una solución para disfrutar gratis de la plataforma, aunque en este caso resulta muy llamativo cómo la propia Microsoft ha dejado a tiro de piedra esta posibilidad.

FUENTE :http://www.adslzone.net/article10003-comienza-el-pirateo-de-windows-8.html

Relacionado : http://www.lavanguardia.com/tecnologia/20121121/54354710485/microsoft-regala-por-error-claves-para-piratear-windows-8.html
#35478
Este martes en Twitter se anunciaba la muerte del Rey. Finalmente todo ha quedado en una broma, pero cada día algún personaje famoso 'muere' en la red social, actores y cantantes son los principales objetivos. Justin Bieber se lleva la palma en lo referente a 'muertes cibernéticas'. A sus 18 años, el cantante es el personaje famoso que más veces ha sido declarado muerto en Twitter. La última vez fue el 12 de enero del año pasado. El joven canadiense tiene muchos fans pero también despierta cierto rechazo que se deja notar en las redes.

Les llegó la muerte

Actores como Jackie Chan, Owen Wilson, Charlie Sheen o Adam Sandler también han sufrido las bromas de los internautas. En estos casos la causa de la muerte, normalmente, se ha relacionado con unas vacaciones en la nieve y un desafortunado accidente. En el mundo musical, Avril Lavigne, Taylor Swift, Demi Lovato o Jon Bon Jovi han sido llorados en la red por culpa de una inocentada.

No se salva nadie

Pese a que la mayoría de personajes que 'mueren' en Twitter forman parte del mundo del espectáculo, personalidades relacionadas con la política no se libran. El expresidente del Gobierno, José María Aznar, también tubo que aguantar la simulación de su muerte en la red, que echó humo con el 'hastag' #ÁnimoAznar. Fidel Castro y Nelson Mandela son otros dos que han sido asesinados por algún usuario de la red.   

FUENTE :http://www.elperiodico.com/es/noticias/gente-y-tv/cada-dia-declara-muerte-algun-personaje-publico-twitter-2254246
#35479
Un reciente estudio de ámbito europeo llevado a cabo por la empresa de seguridad McAfee revela una alarmante desconexión entre lo que los adolescentes hacen en internet y lo que los padres creen que hacen. En toda Europa muchos adolescentes acceden a contenido inapropiado en la web, y casi tres cuartas partes (71,2%) afirman que saben cómo ocultar a sus padres su actividad.

En la otra cara de la moneda, casi un tercio de los padres europeos (31,8%) afirman que sus hijos adolescentes les cuentan todo lo que hacen en la red, y un 63,6% de estos padres confía en que sus hijos no acceden a contenido online inapropiado.

ACTIVIDADES PELIGROSAS

La realidad que este estudio pone de manifiesto es que muchos adolescentes realizan actividades cuestionables, peligrosas e incluso ilegales, así el 41,7% admite haber visitado páginas web que sus padres desaprobarían. En España, admite este hecho el 52,5 de los adolescentes, muy por encima de la media europea, por delante de Italia (43%) y Países Bajos (43,5%).

Los encuestados confirman haber descargado videos inapropiados y música pirateada. Otras actividades peligrosas incluyen haber comprado alcohol o drogas a través de plataformas de dudoso origen, en un 6% de los casos. Y un dato a tener en cuenta por los educadores: el 15% de los adolescentes europeos afirma que ha organizado encuentros con gente que han conocido a través de internet. Este dato es aún mayor en Alemania (23,5%) y en España (17,5%).

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/adolescentes-ocultan-los-padres-actividad-line-2254153
#35480
Meg Whitman intenta corregir el tiro como puede en Hewlett Packard. Ahora acusa a los gestores de la informática británica Autonomy de haber manipulado sus cuentas para inflar el valor de la compañía antes de su adquisición. HP tuvo que rebajarlo poco después de comprarla y eso dañó sus resultados para el ejercicio, que cerró con pérdidas de 12.650 millones de dólares (más de 9.870 millones de euros).

Sin decirlo, HP está acusando entre líneas de fraude a Autonomy. Pero será el regulador del mercado de valor en EE UU el que decida como califica estas "serias irregularidades" contables de las que la tecnológica de Palo Alto dice haber sido víctima. El expediente está ahora en manos de la SEC. En la documentación se detalla que se infló el valor de la sociedad en 5.300 millones (unos 4.136 millones de euros).

La compra de Autonomy se realizó con Leo Apotheker como consejero delegado, pocos meses antes de que se viera forzado a dejar HP por el pobre rendimiento de la tecnológica y por las diferencias con su directorio por su plan de reestructuración. HP pagó 11.500 millones (cerca de 9.000 millones de euros). Ahora, un año después, cuantifica en 8.800 millones de dólares (unos 6.860 millones de euros) las cargas asociadas a esa operación.

La investigación interna a la cuentas comenzó en mayo, cuando la dirección de HP fue alertada por propios empleados de Autonomy sobre las irregularidades. Whitman, que cuando se aprobó la compra ocupaba un asiento en el consejo de administración de HP, lamenta haber votado en su día a favor de la operación. "Pero ahora estamos donde estamos, y debemos lidiar con ello".

La consejera delegada deja claro que les sigue gustando la tecnología y el negocio de Autonomy, "porque resuelve un problema real en las empresas a la hora de gestionar datos". "Pero no es una compañía tan valiosa como esperábamos". Insiste que hubo un esfuerzo claro de sus gestores por engañar a los inversores. Whitman espera que esta sea la última sopresa.

Las acciones de HP, que adelantó la presentación de resultados a antes de la apertura de Wall Street, caían un 11% tras el anuncio. Ya en agosto anunció pérdidas de 8.860 millones (unos 6.900 millones de euros) en su tercer trimestre fiscal por la depreciación de Electronic Data Systems, otra compañía por la que pagó más de lo que valía. A todo esto se le suman los costes derivados de la reestructuración en curso.

Para el cuarto trimestre, las pérdidas fueron de 6.850 millones (unos 5.300 millones de euros), lo que supone una ligera mejora frente a los 8.860 millones (unos 6.900 millones de euros) en rojo en el mismo periodo de 2011. Para el ejercicio, la monumental pérdida contrasta con un beneficio de 7.070 millones (5.500 millones de euros9 hace un año. Del lado de los ingresos, redujo las ventas a 120.360 millones, lo que supone una caída del 5%. Del total, 29.960 millones (unos 23.380 millones de euros) son al cuarto trimestre.

FUENTE :http://economia.elpais.com/economia/2012/11/20/actualidad/1353418791_340993.html
#35481
Firefox 17 ya está listo para descargar en todas las plataformas. Vamos a repasar las novedades de esta entrega, que coincide en número de versión con la correspondiente a soporte extendido ESR. La carcterística principal de Firefox 17 es el bloqueo por defecto de plugins sin actualizar, aunque se pueden rehabilitar de forma sencilla.

Características y novedades de Firefox 17


■Bloqueo por defecto de la carga de plugins sin actualizar, el usuario ha de otorgar permiso expreso para su ejecución.
■La barra de direcciones cuanta ahora con iconos más grandes.
■Añadido soporte para el centro de notificaciones de Mac OS X 10.8.
■Los mapas javascript son ahora iterables.
■Se han implementado las funciones SVG FillPaint y StrokePaint.
■Añadidas mejoras para que las herramientas enfocadas a desarrolladores sean más rápidas y sencillas de utilizar (consola web, herramienta de depuración y barra de herramientas para desarrolladores).
■Nuevo panel de marcado en el Inspector de páginas para facilitar la edición del DOM.
■Mejora en la seguridad de iframes con el atributo Sandbox (HTML5).

Además de lo anterior, se han efectuado más de veinte mejoras de rendimiento, en particular en la página de nueva pestaña, y se ha solucionado el bloqueo de puntero en las aplicaciones y mejorado el desplazamiento por las páginas web.

En las notas de lanzamiento se detallan algunos problemas que han quedado sin solucionar.
■El navegador falla si intentamos iniciar Firefox con un perfil bloqueado.
■Para algunos usuarios, el desplazamiento en la ventana principal de GMail será más lento de lo normal.
■En Windows, el uso de la funcionalidad "restaurar sistema" poco después de la actualización de Firefox puede prevenir futuras actualizaciones.

Web | Descarga: http://www.mozillaes.org/

FUENTE :http://www.genbeta.com/navegadores/firefox-17-una-nueva-vuelta-de-tuerca-en-materia-de-seguridad-caracteristicas-de-la-version
#35482
El 20 de noviembre de 1985 veía la luz Windows 1.0. Han pasado ya 27 años y muchas cosas en el mundo de los sistemas operativos. No hay más que comparar la imagen de portada y la que tengáis delante sea cual sea el sistema que tengáis en vuestro equipo.

Windows 1.0 no era en sí mismo un sistema operativo, sino un complemento para MS-DOS. Fue el primer intento de Microsoft para proporcionar una interfaz gráfica multitarea. El proyecto había comenzado uno años antes, en 1981, bajo el nombre Interface Manager. Cuando se presentó ya fue bajo la denominación comercial "Windows".

Las "novedades" de aquel lanzamiento ahora nos pueden parecer casi cómicas, pero supuso un gran avance pasar de una pantalla en negro con un cursor que parpadeaba, a disponer de forma gráfica de elementos tales como reloj, Notepad, calendario, calculadora, visor del portapapeles, etc.

Todo un logro de la técnica que se distribuía en una caja que contenía 5 discos flexibles de 5 1/4 de 360 KB. Curiosamente, Windows 1.0 no permitía la superposición de ventanas, éstas se organizaban en un mosaico único. Quién iba a decir a los responsables del sistema, que 27 años después estaríamos hablando de las Live Tiles de Windows 8.

FUENTE :http://www.genbeta.com/windows/hoy-se-cumplen-27-anos-del-lanzamiento-de-windows-1-0
#35483
Noticias / Manual de instalación de Arch Linux 2012
21 Noviembre 2012, 01:00 AM
Estrenamos nuevo manual en LinuxZone. En esta ocasión vamos a instalar Arch Linux en su versión [2012.11.01]
Realizaremos la instalación completa (no dual boot) sobre una máquina virtual creada en VMWare desde Windows. Así podréis probar e investigar sobre cómo funciona esta distro y si os gusta, quizá podríais instalarla en vuestra máquina física.
Es una distro muy minimalista, basada en:

    Rolling-release: Esto significa que es sólo una instalación, sin versiones, sólo actualizaciones. Si lo instalas, jamás te volverá a pedir que actualices a una versión superior. Los paquetes ya se encargan de ello silenciosamente.

    Bleeding-edge: Siempre estarás usando las últimas versiones de tus programas poco tiempo después de que se hayan liberado.

    KISS: "Keep It Simple Stupid!", es decir, minimalista y completamente personalizable.

Puedes ver el manual completo pulsando este enlace : http://linuxzone.es/manual-instalacion-de-arch-linux-2012/

http://linuxzone.es/2012/11/20/manual-de-instalacion-de-arch-linux-2012/

FUENTE :http://linuxzone.es/2012/11/20/manual-de-instalacion-de-arch-linux-2012/
#35484
Cuando Android 4.2 Jelly Bean recién empieza a asentarse en todos los modelos Nexus compatibles de Google y queda por delante otros tantos meses para que el resto de fabricantes haga lo propio, aparece de repente una filtración en la que se muestra un Sony Xperia LT30i con una versión superior del sistema. La información, un tanto sospechosa, llega de un test de rendimiento vía web y en uno de los apartados muestra Android 5.0.0 como sistema operativo, que podría tratarse de Key Lime Pie.

No es la primera vez que NenaMark2, test de rendimiento en el que se basa la noticia, nos ofrece este tipo de detalles. La aplicación ha sido y es una fuente de información, en ocasiones válida, para destapar nuevos modelos y sus pertinentes características. Sin embargo, las circunstancias –Google acaba de lanzar Android 4.2- y la posibilidad de manipular fácilmente este tipo de pruebas, no acaba de ser lo suficientemente concluyente como para pensar que Android 5.0 Key Lime Pie está cerca.Test Nenamark2

La gráfica generada por NenaMark2 es concisa, pero un tanto confusa por varios aspectos. El primero ya lo hemos desarrollado. ¿Cómo es posible que un dispositivo Sony Xperia disfrute, aunque solo sea en modo de prueba, de una versión superior a los Nexus cuando éstos recién acaban de recibir la OTA con Android 4.2? Podría darse las circunstancias que la referencia del modelo indicado apuntase al quinto smartphone de Google, fabricando por Sony. Sin embargo, dicha referencia ya apareció en el pasado y se refería al Sony Xperia T. No obstante, dicho modelo se identifica como LT30p, por lo cual se nos viene a la cabeza que pudiese tratarse de una versión potenciada del terminal. Pero nuevamente las contradicciones salen a la luz. El Xperia T cuenta con un chip Qualcomm Snapdragon a 1.5 GHz y GPU Adreno 225. El modelo mostrado en la gráfica contaría con GPU Adreno 220 y procesador a 1.6 GHz. Eso sí, el test de rendimiento también detectó el gobernador del procesador, denominado Pegasusq, por lo que cabe la posibilidad de que se trate de un smartphone con rom y kernel modificados, otra causa más para creer en que se trata de un error de lectura de las especificaciones y datos técnicos del modelo.

Por esta razón, no existe manera fiable de comprobar si realmente el modelo Sony LT30i porta Android 5.0 Key Lime Pie o si se trata de un error provocado. No obstante, habrá que esperar nuevos anuncios y filtraciones que ofrezcan más detalles al respecto para acabar por confirmar si se trata o no de una nueva versión de Android, la esperada Key Lime Pie, si estamos ante el posible Nexus de Sony o si simplemente se trata de un "fake".

FUENTE :http://www.movilzona.es/2012/11/20/aparece-en-escena-un-sony-xperia-con-android-5-0-key-lime-pie/
#35485
El servicio musical de Google ha conseguido aterrizar en Europa gracias a un novedoso acuerdo con Armonia, una alianza formada por varias discográficas y entidades de gestión de derechos de autor, lo que ha permitido al buscador no toparse con los habituales obstáculos que plantea la SGAE.

La compañía de Mountain View está dispuesta a caminar con paso firme en su entrada en el sector musical. El buscador ha conseguido garantizar a los usuarios el acceso a más de 5,5 millones de canciones en más de una treintena de países entre los que destacan los europeos, incluyendo el caso de España. En este punto cabe recordar las trabas que a menudo se encuentran las plataformas de contenidos en la red con la industria cultural y más concretamente con las entidades de gestión de derechos de autor como el caso de la SGAE en nuestro país.

Con el fin de superar este obstáculo Google ha optado por alcanzar un acuerdo con Armonia, que como hemos señalado se trata de una alianza formada por importantes discográficas junto a sociedades de derechos de autor. De este modo, la compañía californiana evita tener que negociar país por país su entrada en cada territorio y evita los "peajes" que las entidades acostumbran a cobrar en cada caso particular.

Se trata de una auténtica novedad que rompe con las negociaciones individuales con las que habitualmente se han topado otras compañías en cada país de la Unión Europea. Conocido es en este aspecto el caso de España, donde si las plataformas musicales no lo tienen sencillo para establecer sus servicios, para aquellas que ofrecen contenidos como cine y series supone un auténtico hándicap.

Hace unos meses nos hicimos eco de los grandes problemas que tenían las plataformas de streaming para lanzar sus contenidos de una forma legal dentro de nuestras fronteras. Tanto los gestores de derechos de autor como la SGAE como las distribuidoras son considerados los peores enemigos de estos servicios, al exigir cantidades muy elevadas por prestar estos servicios en concepto de compensación a los derechos de autor. Con esta situación, algunas plataformas se echan atrás al ver el mercado español como una opción poco rentable en relación a la alta inversión que precisa.

Esperemos que el tipo de acuerdos firmados por Google prolifere de cara al lanzamiento de otros servicios en nuestro país como el caso de Netflix, un servicio que se expande por todo el mundo y que aún no tiene fecha de llegada a España por los citados motivos.

FUENTE :http://www.adslzone.net/article9995-google-consigue-evitar-las-trabas-de-la-sgae-para-lanzar-su-servicio-de-musica-en-espana.html
#35486
Windows 8 Store es la versión más segura de la tienda online de Microsoft hasta la fecha. De hecho, Win8Store sigue los pasos de la App Store de Apple en lo que a fiabilidad se refiere. La tienda de Microsoft requiere la aprobación de cada aplicación por parte de los de Redmond y así disminuir el número de apps que albergan 'malware'.

La compañía de seguridad Kaspersky Lab ha establecido este paralelismo entre las tiendas de Apple y Microsoft. Esto es debido a una serie de factores que los de Redmond han incorporado en su tienda para evitar problemas para los usuarios a la hora de instalar las aplicaciones. En la nueva versión de Windows Store es necesaria la aprobación por parte de Microsoft de cada aplicación que sea presentada.

Se trata de un filtro que cumple con los requisitos de seguridad y privacidad esenciales, asegura Kaspersky. La correcta protección de datos y privacidad de los usuarios es la prioridad marcada por Microsoft para conseguir minimizar los daños que puedan ocasionar los ciberdelincuentes mal intencionados. De esta forma, los de Redmond han conseguido que su tienda online se equipare a la App Store de Apple en términos de seguridad.

El sistema que utiliza Microsoft se basa en intentar disminuir el número de aplicaciones que puedan contener 'malware' escondido o funcionalidades indocumentadas que puedan afectar en la privacidad del usuario. Igual que ocurre en la tienda online de Apple, Win8Store utiliza un procedimiento con firma digital que asegura que el sistema conozca qué aplicaciones se han instalado en el ordenador de cada usuario así como conocer sus principales características.

De esta forma, cuando cualquier 'app' es modificada por un 'malware' el código y la firma digital también cambian. Tras esto, Windows bloqueará la aplicación y descargará una versión limpia del Store.

Esto no significa que los usuarios estén 100 por cien protegidos. Desde Kaspersky afirman que los cibercriminales están preparados para eludir estos mecanismos de defensa y pueden conseguir, antes o después, formas para saltar estas normas de seguridad. Por ello, siempre hay que estar preparado a estos ataques.

FUENTE :http://www.iblnews.com/story/73205
#35487
Después de varias versiones Snapshot o instantánea no final del rápido navegador, los de Opera Software ASA ponen a disposición de todos sus seguidores y usuarios una versión estable: Opera 12.11 Final. En esta versión se añaden principalmente mejoras en seguridad y en estabilidad, tal y como nos comentan en su Opera Desktop Team. Opera se actualiza muy a menudo y está en las primeras filas de los navegadores principales y más descargados del momento, trabajando sus desarrolladores en él para mejorar cada nueva versión. Su descarga a continuación y más detalles.

Como es habitual en todas las versiones del mismo tendremos: bloqueo de ventanas emergentes, navegación por pestañas, chat IRC, su propio correo electrónico, speed dial, noticias RSS, gestos de ratón, búsquedas integradas, soporta addons y otras muchas características.

Además, Opera ha aumentado el número de extensiones, optimizado su funciones con una gran lista de mejoras que incluye compatibilidad con el estándar de red SPDY y nuevos estándares web para una mayor funcionalidad, además de un nuevo aspecto a los sitios web favoritos que visitemos. También han trabajado en mejorar la compatibilidad con distintos dispositivos y plataformas de software e incluso ofrece soporte táctil básico para el navegador en Windows 8 Classic, para que los usuarios puedan realizar las funciones con los dedos superándose a si mismos.

Como comentamos en portada, en esta versión se añaden mejoras en seguridad y en el campo de la estabilidad del navegador. Para más detalles podemos visitar su Opera Desktop Team.

Por último no olvidemos que Opera lo utilizan más de 275 millones de usuarios en todo el mundo.

Podemos descargar la nueva versión de Opera para los sistemas operativos Windows, Mac OS X y Linux en sus versiones de 32 y 64 bits desde los siguientes enlaces oficiales:

-> Descargar Opera Windows 32 y 64 bits

-> Descargar Opera Mac OS X


-> Descargar Opera Linux

FUENTE :http://www.softzone.es/2012/11/20/opera-12-11-final-disponible-mejorando-la-seguridad-y-estabilidad/
#35488
Publicado el 20 de noviembre de 2012 por Jaime Domenech

Los expertos de la empresa japonesa Toshiba han descubierto una nueva tecnología que emplea la mecánica cuántica para crear redes seguras que no puedan ser hackeadas por los cibercriminales.

En concreto, el avance llega de la mano del laboratorio de Investigación europeo que tiene Toshiba en la universidad de Cambridge.

Para su invento se han basado en una técnica conocida como Distribución de Llaves Cuánticas (QDK), que han conseguido perfeccionar.

Según parece, hasta la fecha el uso de la tecnología QDK estaba muy limitado porque era necesario emplear redes de fibra óptica especiales que resultaban muy costosas de implantar.

Gracias al invento japonés, ahora se pueden enviar los datos cifrados a través de las redes de fibra óptica convencionales, y mediante un detector, saber cuando la línea está siendo hackeada o se ha producido cualquier tipo de interferencia.

La idea de los creadores de la nueva tecnología es que está vaya ganando en popularidad en el mercado, y llegue a utilizarse en el mundo de los negocios y las redes de los hogares dentro de unos años.

Mientras llega esa fecha, los investigadores de la universidad de Cambridge van a llevar a cabo numerosos tests para perfeccionarla.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/11/20/toshiba-desarrolla-tecnologia-que-hace-imposible-hackear-una-red.html
#35489
Noticias / ¿Y ahora qué, Apple?
20 Noviembre 2012, 17:46 PM


¿Y ahora qué Apple? Todos sabemos que has construido un imperio difícil de igualar en el mundo del móvil y de los ordenadores personales. No simplemente por la cantidad de dispositivos que hay ahí fuera con tu manzana, si no por la calidad de lo mismos. Pero, ¿qué vas a hacer de aquí en adelante?

Soy de los que piensa que poco a poco nos vamos acercando a un límite de saturación en lo que se refiere al hardware que acompaña a nuestros ordenadores, y sobre todo a tablets y smartphones. Sí, NFC o la carga inalámbrica de smartphones son características interesantes pero, seamos sinceros, no lo suficientemente importantes como para decantar la balanza para un lado o el otro. Después tenemos pantallas cada vez más grandes, con una mayor densidad de píxeles y decenas de pequeñas características diferentes que a la mayoría de usuarios no les importan. Y con las tablets poco a poco va pasando lo mismo.

Podría llamarse lo antes descrito como la saturación del hardware, que poco a poco va convirtiéndose en un aspecto menos diferencial más allá de lo estético y bonito, que sigue manteniendo su importancia. Pero el software sigue evolucionando y sigue siendo una característica distintiva. No tanto los sistemas operativos como los servicios adicionales que cada empresa es capaz de suministrar a sus usuarios.

En este sentido Google está tomando una clara ventaja con respecto a competidores como Apple o Microsoft. Ojo, hablo de las versiones puras de Android, no las versiones llenas de porquerías que fabricantes y operadoras se empeñan en modificar para frustración de millones de usuarios. Google siempre ha sido una empresa de software, de ofrecer al usuario una serie de servicios muy potentes que poco a poco se van convirtiendo en esenciales en nuestras vidas. Gmail, Google Calendar, Mapas o Google Docs son ejemplos de esto, y poco a poco otros como Google Play o Google Now van ganando terreno frente a competidores. No ha sido un camino fácil para ellos, pero las mejoras que Android ha ido sufriendo en los últimos años son mayúsculas, hasta llegar al momento actual.

En esta etapa de diferenciación a través del software Apple parte con una clara desventaja. Ellos lo saben y movimientos estratégicos como el de los horripilantes mapas lo demuestran. Apple ha sido capaz de crear sistemas operativos como OS X e iOS que supusieron una revolución con respecto a interfaces tradicionales. Fueron en su momento un soplo de aire fresco. Pero estos sistemas operativos siempre han tenido un vacío que por ahora Apple no ha sido capaz de rellenar: el de los servicios.

Prueba de ello son aplicaciones como iCloud (o MobileMe en su momento), los increíblemente frustantes Mapas, iTunes, Siri o el abandono que productos como iLife o iWorks sufren desde hace ya meses. Mi compañero Miguel decía en Applesfera hace unas semanas que era hora de que Apple se preocupase más por el software y los servicios que ofrece como complemento a un hardware excepcional. Es una carrera o una contrareloj que Apple no se puede permitir perder. Así como fueron líderes en muchos otros sentidos con su hardware, también deben serlo en el software si creen que utilizar el de otros (como el caso de Google con Mapas) no es una opción.

Las miradas en estos momentos están puestas en Jonny Ive, nombrado recientemente jefe máximo del diseño del hardware y software de la compañía. Amigo de las estéticas minimalistas y admirador confeso de Dieter Rams, diseñador jefe de Braun durante muchos años, tiene en sus manos una tarea enorme: la de mantener a Apple en el podium del hardware y llevar también al podium a los servicios adicionales y el software que la empresa ofrece. No es una tarea fácil porque en parte supone romper con una tendencia no muy positiva que se ha ido alimentando durante años. Aún así, más vale tarde que nunca.

¿Y ahora qué Apple?, ¿qué vas a hacer de aquí en adelante?

Imagen | freakyman

FUENTE :http://www.genbeta.com/mac/y-ahora-que-apple
#35490
Mientras esperamos el jailbreak del iPhone 5 para poder liberar por software aquellos terminales que se adquieren bloqueados por operador, ya se puede hacer ésto con la nueva tarjeta R-SIM7.

Si bien con el iPhone 5 nadie que lo haya comprado con operador puede haber terminado ya la permanencia para solicitar la liberación por IMEI, la única legal y que dura para siempre, puede que algún caso del iPhone 4S sí y quieran cambiar de operador o tarifa. Si sois el dueño original del terminal o si estáis en la operadora para la que está bloqueado el teléfono, podéis solicitar la liberación por IMEI pero el problema viene cuando está comprado de segunda mano o fuera de España y viene bloqueado.

Uso simple, Plug & Play
Para quien se encuentre con estos problemas, acaba de presentarse la última versión de la tarjeta R-SIM7 con la que se puede liberar el iPhone 4S pero que es la primera que también permite la liberación del reciente iPhone 5. Es tan simple de usar como introducirla en la ranura SIM junto a la tarjeta nanoSIM del operador que queremos usar y entrar en Ajustes>Teléfono>Aplicaciones SIM y elegir el operador nuevo que queremos utilizar.



Bandeja especial para nanoSIM para el iPhone 4S
Para compatibilizarla con el iPhone 4S, dado que este utiliza un tamaño de microSIM, lo que se ofrece en el pack es una bandeja SIM preparada para utilizar la R-SIM7 (y por ende cualquier nanoSIM en el futuro) con el smartphone.

Funciona con todos los operadores que tiene en iPhone 5 en España y casi todos los de latinoamérica
En España es compatible con los tres operadores que ofrecen estos terminales de Apple: Vodafone, Movistar y Orange así como con casi todos los presentes en los países latinoamericanos. La propia web oficial del producto que enlazamos antes tiene una lista actualizada de todos los operadores con los que se puede utilizar la R-SIM7.

No es válido con los modelos CDMA
En su página oficial ya puede encargarse por un precio de 23,90 dólares y sólo tiene una única pega que es que no funciona con los modelos CDMA de iPhone 4S, para el que preparan un tweak que compatibilizará la R-SIM7 cuando exista un jailbreak del dispositivo.

FUENTE :http://www.movilzona.es/2012/11/20/iphone-5-ya-se-puede-liberar-con-r-sim7/
#35491
Publicado el 20 de noviembre de 2012 por Jaime Domenech

Jalonta Freeman ha sido engañada por un hombre en una gasolinera que logró venderle un supuesto iPad por 200 dólares que en realidad era un producto totalmente diferente.

Al parecer, la incauta señora estuvo discutiendo el precio de venta con un hombre y finalmente logró que esté le rebajará la cantidad inicial, que estaba en 800 dólares, hasta los 200 dólares.

El problema para Jalonta vino cuando Jalonta llevó el paquete a su casa y lo abrió junto a su hermana y descubrió que en realidad se trataba de un espejo con pegatinas que imitaban al iPad original.

Lo cierto es que los "timos del iPad" se han convertido en habituales en Estados Unidos y sin ir más lejos, en el mes de octubre se dio un caso todavía más grave si tenemos en cuenta que todo se hizo en un supermercado Walmart.

Al parecer, una niña de un pueblo de Texas recibió como regalo de su madre un iPad comprado en Walmart, cuya caja solo contenía blocs de notas en su interior.

En ese caso la cliente pudo recuperar su dinero y obtuvo un iPad de forma gratuita, ya que según parece, todo se debió a un engaño de algún avispado ladrón que compró el dispositivo original y decidió devolverlo cambiando el contenido de la caja por los citados blocs de notas.



vINQulos

Huffington Post

FUENTE :http://www.theinquirer.es/2012/11/20/enganana-a-una-ciudadana-texana-con-el-timo-del-ipad.html
#35492
Cinco años después de haber cambiado software de Microsoft por soluciones equivalentes basadas en open source, municipio alemán cuestiona el éxito de la medida, y considera revertirla.

Diario Ti: Las autoridades de Friburgo, una ciudad alemana de 230 000 habitantes, consideran re-instalar Microsoft Office 2010, después de haber utilizado una combinación de OpenOffice y Office 2000 desde 2007. La antigua versión de Office era utilizada únicamente para correspondencia externa.

Según el sitio ARNnet, la razón sería que las intenciones y expectativas en que se basó su decisión de 2007 no han sido cumplidas. En una propuesta, las autoridades municipales de Friburgo indican que en caso de seguirse usando OpenOffice se reducirá la productividad, situación que se sumará a un incremento proporcional de la irritación y frustraciones entre los empleados municipales afectados, y entidades externas.

ARNnet escribe que el principal problema ha sido la visualización de documentos de OpenOffice en otros paquetes ofimáticos. Asimismo, la funcionalidad de la herramienta de cálculo Calc, y de presentaciones en Impress, estaría considerablemente rezagada respecto de la funcionalidad disponible las versiones más recientes de Microsoft Office.

Las autoridades escriben además que las expectativas que generaba OpenOffice en 2007, sobre un importante desarrollo y masificación en el uso del paquete ofimático entre oficinas públicas, tampoco se han cumplido. De hecho, en Alemania no hay otras grandes ciudades, aparte de Munich, que utilicen OpenOffice.


Detalle de la ciudad de Friburgo, Alemania (Fotografía con licencia de Creative Commons)

En los documentos elaborados por las autoridades municipales se menciona además que las discrepancias y división entre los ambientes de desarrolladores de
OpenOffice.org, LibreOffice y Apache OpenOffice, han socavado el desarrollo del paquete ofimático.

La propuesta elaborada por las autoridades municipales, que estos días es objeto de debate y posterior votación, ha motivado una serie de reacciones en círculos especializados. Varias organizaciones de open source han dirigido una carta abierta al ayuntamiento, donde se les recomienda "no tomar decisiones precipitadas sobre una base errónea". En tal sentido, se indica que Friburgo utiliza la versión obsoleta 3.2.1, en lugar de versiones más actualizadas de LibreOffice o Apache OpenOffice.

Captura del sitio con la carta abierta de la comunidad de Open Source a las autoridades de Friburgo, Alemania.

FUENTE :http://www.diarioti.com/noticia/Municipio_aleman_planea_volver_a_Microsoft_Office_debido_a_descontento_con_OpenOffice/33454#
#35493

Enlarge picture
- Anonymous acusa a Karl Rove de haber intentado manipular fraudulentamente las elecciones presidenciales
 

   En un comunicado de prensa publicado justo después de las elecciones de Estados Unidos, los hacktivistas de Anonymous alegaron que lograron impedir al asesor político Karl robar votos a favor de Mitt Romney utilizando el programa ORCA.

Los hackers declararon que en las semanas previas a las elecciones crearon The Great Oz, un "firewall protegido con contraseña diseñado para prevenir el fraude electoral".

Parece que los socios de Rove intentaron 105 contraseñas con el fin de evitar el firewall y, aunque los hackers no aportaron pruebas para denunciar este suceso, ellos dijeron que probablemente ofrecerán las evidencias a WikiLeaks.

Según The Examiner, Ohio realmente experimentó algunos problemas en el servidor. Las reclamaciones de Anonymous también están respaldadas por el hecho de que Rove estaba demasiado confiado en el éxito de Romney.

FUENTE :http://news.softpedia.es/Anonymous-asegura-haber-evitado-el-fraude-en-las-elecciones-presidenciales-de-EEUU-308222.html
#35494
Publicado el 20 de noviembre de 2012 por Jaime Domenech

System 76, empresa con sede en Colorado y especializada en el desarrollo de productos basados en el sistema operativo Linux Ubuntu, acaba de dar a conocer un nuevo portátil que presume de ser el más rápido de los que trabajan con la plataforma de Canonical.

Hablamos del modelo Bonobo Extreme, un portátil que está pensado para los aficionados a los videojuegos, y viene con un procesador Intel i7 de cuatro núcleos con una velocidad de 2,6GHz, que puede aumentarse ligeramente si se apuesta por un modelo i7-3949XM Extreme que llega hasta los 3GHz.

Para la RAM se han elegido 8GB y el apartado gráfico está configurado con una tarjeta NVIDIA GeForce GTX 670MX con 3GB de RAM y 960 núcleos CUDA, pero si se desea se puede ir más allá y elegir una GeForce GTX 680M con 4GB de RAM y 1344 núcleos CUDA.

En lo que respecta al disco duro, el dispositivo viene con uno de 500GB y en la batería ofrece una de 8 celdas.

Por otro lado, la pantalla mide 17,3 pulgadas y permite una resolución full HD de 1920 x 1.080 píxeles.

Por último, en la conectividad se aprecia la existencia de puertos HDMI, Display Port, Ethernet, 5 puertos USB, lector de tarjetas y el tradicional Wi-Fi.

La versión más económica del Bonobo Extreme está disponible desde 1.400 dólares.



vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/11/20/system-76-presenta-el-ordenador-gobernado-por-ubuntu-mas-rapido-del-mercado.html
#35495


Inky es un cliente de correo alternativo a los habituales como Outlook, Mail o Thunderbird, aunque con una característica que en la actualidad oímos con frecuencia y que no estamos acostumbrado a verlo en clientes de correo electrónico: en la nube.

Es el fuerte de Inky, su sincronización en la nube como principal característica. Gracias a una cuenta en el servicio podremos gestionar todas las cuentas de correo que hayamos añadido, de esta forma podremos instalar Inky en cualquier otro ordenador (Windows o Mac) y con solo iniciar sesión en nuestra cuenta dispondremos de todos nuestros correos configurados.

Permite añadir cuentas de Gmail, Hotmail, Yahoo, y cualquier otra que disponga de soporte IMAP o POP. De esta forma dispondremos una bande de entrada unificada, compacta y con todas nuestras cuentas en constante refresco. Inky es compatible con Windows y Mac, y su uso y descarga es completamente gratuito. Su peso es bastante liviano, de aproximádamente 26 MB dependiendo del sistema operativo que usemos.

Sitio oficial | Inky
En Applesfera | Inky, un cliente de correo diferente

FUENTE :http://www.genbeta.com/correo/inky-un-cliente-de-correo-para-tenerlos-todos-organizados-y-sincronizados
#35496
Publicado el 20 de noviembre de 2012 por Jaime Domenech

Kelvin Doe, un joven de 15 años del país africano de Sierra Leona, ha logrado ser invitado por la prestigiosa universidad tecnológica de Massachusets, conocida como MIT.

A pesar de que Doe nunca ha asistido a clases de electrónica, ha sido capaz de crear una batería con la que generar energía para su hogar.

Para desarrollarla ha utilizado una original fórmula a base de trozos de metal, bicarbonato y ácido.

Además, el joven ingeniero también se dedica a emitir noticias y hacer de DJ en una emisora empleando un transmisor de radiofrecuencia que creó de forma autodidacta.

En general, Doe destaca por su elevada capacidad para reciclar materiales y utilizarlos para construir baterías, generadores de energía y transmisores.

En el vídeo inferior puedes conocer más a fondo la historia de este niño prodigio de la tecnología, que ha demostrado tener una inmensa creatividad y tiene el enorme mérito de haber realizado sus inventos desde uno de los países más pobres de la tierra.



vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/11/20/los-inventos-de-un-nino-de-sierra-leona-le-llevan-al-mit.html
#35497
La madrugada de este martes un bulo ha corrido por Twitter y ha generado cientos de mensajes interesándose por la salud del Rey. Todo ocurrió a partir de las doce y media de la noche, cuando un usuario denunciaba la desaparición de un 'tuit' de 'El País' en el que se avisaba de que la Casa Real confirmaba "el estado de extrema gravedad del Rey".

El inquietante mensaje sobre el estado del Rey, que esta misma semana será intervenido de la cadera izquierda, enseguida despertó tanta curiosidad como incredulidad entre los usuarios, que además de criticar la supuesta "censura" del rotativo madrileño, hicieron que fuera tendencia los 'hastags' #AnimoJuanCarlos, primero, y #DEPmajestad, más tarde.

La confusión de las primeras horas dio paso luego a los mensajes irónicos, como el que reproduce la cara del monarca dentro de la trompa de un elefante (en alusión al polémico viaje de Juan Carlos a Botsuana).

Al parecer, el presunto autor del 'fake' que tanto alboroto ha suscitado es un conocido y bromista bloguero, @FacuDiazT, que en su cuenta se presenta así: "Nacido en el año 1993 en Uruguay, pasó gran parte de su juventud en Facebook. Amante de los toros. Seguidor de Maricón de Orihuela y Sucio Chivato de Aranjuez". Allí ha expicado: "Lo hice para echarme unas risas. Luego, que venga un periodista que se lo ha tragado a insultarme, eso sí que no. Nada más". Por último esta madrugada, como colofón ha escrito el siguiente tuit: "Lo siento, me he equivocado. No volverá a ocurrir. Buenas noches", en referencia, también, a la ya famosa frase del Rey en la que se disculpaba por su viaje africano de la pasada primavera.

Estos son los tuits que dieron pie a la polémica:

CitarFacu Díaz@FacuDiazT

Ya está El País borrando tuits. Esta vez con lo del Rey Juan Carlos. ¿Censura? pic.twitter.com/XCT7TdGr





2012-11-19T23:24:24+0000 20 nov 12



Y las reacciones que suscitó entre los usuarios:

CitarWhitesnake@Whitesnake91

La Monarquía en peligro. Jaque mate a la Familia Real. #ÁnimoJuanCarlos



2012-11-19T23:06:03+0000 20 nov 12



CitarJuan Serrano@JuanSerranoTV

"El Rey ingresa grave en el hospital" en la cuenta oficial @el_pais y #DEPMajestad han sido obra de un pirata informático vengándose del ERE



2012-11-20T00:19:23+0000 20 nov 12



CitarJoana Morillas@JoanaMorillas

"@rr_vega: "Es falso y no son horas de llamar", nos ha soltado La Zarzuela #DEPMajestad Tal cual."luego se quejan d q no se contrasta l info



2012-11-20T00:24:14+0000 20 nov 12



Y así se ha descubierto el bloguero este martes por la mañana:

CitarFacu Díaz@FacuDiazT

Lo siento, me he equivocado. No volverá a ocurrir. Buenas noches.



2012-11-20T02:52:15+0000 20 nov 12

FUENTE :http://www.elperiodico.com/es/noticias/gente-y-tv/falso-tuit-salud-rey-agita-twitter-2254006
#35498
Un usuario estadounidense de la videoconsola Wii U ha dado con un modo privado de la red social 'Miiverse' que no había sido bloqueado por Nintendo.

Gracias a ello, ha podido leer mensajes de desarrolladores y ver una lista de juegos que próximamente podrían salir para Wii U: Yoshi's Island Wii U, Soul Hacker, y sendas entregas de Metal Gear Solid y Resident Evil.

Wii U salió a la venta el 18 de noviembre en Estados Unidos. El 30 de noviembre se extenderá a Europa y ya en diciembre a Japón.

Uno de los primeros compradores de la consola fue un usuario identificado como 'Trike' que es el que descubrió el citado modo oculto. Al realizar una combinación especial de botones, parece que accedió a un contenido que en principio sólo debía ser visible para desarrolladores.

En un primer momento, el usuario pensó que había 'hackeado' parte del sistema. No obstante, Nintendo ha negado esa posibilidad y ha explicado que accedió a un modo privado que no había sido eliminado.

FUENTE :http://www.elmundo.es/elmundo/2012/11/19/navegante/1353353729.html
#35499
La ciudad de Zamora y el municipio de Fuentesaúco son las dos localidades de la provincia seleccionadas por el Ministerio de Industria, Energía y Turismo para desarrollar el primer piloto relevante de telefonía móvil de cuarta generación (4G) que se lleva a cabo en España.

A partir de la próxima semana técnicos del Ministerio se desplazarán a Zamora para iniciar este piloto, que tiene como principal objetivo analizar la convivencia entre la telefonía de cuarta generación y otras tecnologías ya implantadas, tales como la Televisión Digital Terrestre, de forma que se pueda perfeccionar y acelerar el despliegue de esta tecnología de futuro en nuestro país.

Las pruebas se realizarán, en diferentes franjas horarias, en Fuentesaúco y en distintas zonas de Zamora capital, de lunes a viernes, según han informado a Europa Press fuentes de la Subdelegación del Gobierno en Zamora. El Ministerio de Industria, Energía y Turismo pone a disposición de los ciudadanos un teléfono de atención 901 201 004, a través del cual podrán obtener más información acerca de las pruebas, así como comunicar cualquier incidencia que pudiera producirse en el servicio de televisión. Las razones por las que se han seleccionado estas dos localidades zamoranas son de índole técnico, por el conjunto de frecuencias asignadas a la televisión digital en la provincia, que las hacen idóneas para realizar este tipo de pruebas.

Colaboración de operadores

El piloto ha sido diseñado por un grupo de trabajo, constituido en la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, y está formado por profesionales del sector de telecomunicaciones y del audiovisual. El Ministerio de Industria, Energía y Turismo, contará con la participación de los tres operadores mayoritarios de telefonía móvil en España, Telefónica Movistar, Vodafone y Orange; así como con la colaboración de fabricantes como Ericsson, Alcatel-Lucent, Nokia-Siemens, Huawei, Televés, Ikusi, Alcad y el Grupo Fagor.

Asimismo, participarán otros colectivos, como los operadores de televisión y de red e instaladores de telecomunicación, y las diferentes administraciones públicas, tanto en el ámbito local, como de la Comunidad Autónoma de Castilla y León, además de la Subdelegación del Gobierno en Zamora.

Esta misma semana se ha celebrado una reunión preparatoria y de coordinación del programa piloto en la Subdelegación del Gobierno en Zamora, presidida por Clara San Damián, con participación de la Dirección General de Telecomunicaciones del Ministerio, de la Junta de Castilla y León, de la Diputación y de los ayuntamientos de Zamora y Fuentesaúco. Coordinación y colaboración que continuarán hasta la finalización de la prueba piloto.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/19/mas-vale-tarde-que-nunca-industria-comenzara-a-probar-el-4g-en-una-semana-3651/
#35500
Noticias / Tom Tom irrumpe en la guerra de mapas
20 Noviembre 2012, 02:34 AM
Tras Nokia, Tom Tom. El fabricante holandés, cuyos datos nutren buena parte de los mapas de iPhone y la tableta iPad, quiere que los programadores creen nuevos servicios y aplicaciones para consumidores y empresas basándose en su cartografía y sistemas de navegación. Dos días antes hizo un anuncio similar Nokia.

Tom Tom ya ofrece sus aplicaciones en los ecosistemas iOs (Apple) y Android (Google). Ahora va un paso más allá con una plataforma de servicios de localización (LBS) y el portal para desarrolladores". LBS da acceso a sus servicios de localización y navegación de alta calidad. En el portal se descargan diversas herramientas para crear aplicaciones web y móviles (de gestión de flotas, planificación de rutas, gestión del tráfico, análisis geoespacial...), utilizando interfaces de programación (API) y kits de desarrollo (SDK) con su documentación correspondiente. De momento, para iOS, Android y Java. El uso es libre, salvo si es con un objetivo comercial. Entonces está sujeto a licencia, que varía en función del uso, volumen y la plataforma de destino.

El movimiento se produce el mismo día que The Wall Street Journal desvela que Google ya prueba su nueva app de mapas para los aparatos móviles de Apple. El fabricante californiano prescindió de ella en septiembre, incrustada en iPhone desde 2007, para desplegar su propia cartografía. El lanzamiento fue un fracaso.

TomTom es unos de los principales recursos que Apple Maps emplea, pero no es el único. Hay una veintena de empresas que lo completan. Ahora todas ellas y otras podrán servirse de los datos de la holandesa para mejorar su oferta. Y ampliarla a los aparatos que funcionan con Android y Java.

"En respuesta a la creciente demanda de datos y servicios de alta calidad, Tom Tom ofrece ahora una solución completa y sencilla para añadir inteligencia de localización a las aplicaciones", afirma Dan Adams, vicepresidente de Servicios de Localización e información.

Hubo un tiempo en que esta empresa vendía navegadores como rosquillas. Hasta que apareció el smartphone, que los incorpora de serie o más baratos. Ahora la compañía busca nuevos ingresos a través del software, como ya viene haciendo, pero abriéndose a la comunidad. "El lanzamiento de la plataforma LBS marca un antes y un después en este área, ya que ahora podemos ofrecer a los desarrolladores un servicio en la nube con contenidos de localización accesibles en todo el mundo", añade Adams. Otros negocios de la holandesa son los sistemas de navegación integrados en los vehículos, que llevan los Renault, Mazda o Ford, y los servicios de gestión de flotas.


Nokia lanzó la semana pasada Here, su aplicación de mapas sociales

Navteq (Nokia), TeleAtlas (Tom Tom) y Google son los tres grandes proveedores mundiales de mapas digitales. Dos de ellos, los europeos, se abren casi obligados a la economía de la colaboración. El dominio de la cartografía da poder, ellos lo han perdido y lo quieren recuperar. Si si no es a través del hardware, será de la programación.

Nokia era el principal vendedor de móviles. La firma finlandesa perdió sus 14 años de reinado la pasada primavera. Con la llegada del otoño, aliada con Microsoft, trata de sacar tajada del resbalón de Apple. Here, su nuevo servicio de mapas, será una aplicación gratuita en iOS y en enero llegará a Android. También estará disponible en Firefox OS, el sistema operativo que impulsa la fundación Mozilla y Telefónica, entre otros, pensado para smartphones de bajo coste. Los teléfonos Nokia llevan integrados los mapas desde 2010. Una decisión que ya entonces fue un duro revés para todos los fabricantes de navegadores GPS, Tom Tom entre ellos. Ahora ambas compañías europeas se cuelan en el territorio de los estadounidenses. La competición sigue abierta. El dominio del mercado del móvil está en juego. Mapas y servicios de localización, una de las claves.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/19/actualidad/1353328301_141331.html
#35501
Noticias / La actualización
20 Noviembre 2012, 02:27 AM
USA Today publicaba el pasado miércoles un artículo sobre la intención de la población estadounidense de actualizar a la nueva versión de Windows. El 60% sabe que existe Windows 8. Sólo un 9% acelerará los planes de compra de un PC para tener la nueva versión.

Muchos factores entran en juego a la hora de explicar esta encuesta.

1. Muchos usuarios no actualizan sus sistemas operativos de forma voluntaria, se limitan, con suerte, a instalar los paquetes de actualización de seguridad y poco más. por lo general cambian de sistema operativo cuando compran un nuevo ordenador.

2. La venta de ordenadores personales, sin embargo, empieza a frenarse, en parte por el auge de tabletas y telefonía. En muchos hogares el ordenador se usa para navegar por la red y contestar correos. No hay una necesidad de renovación tan grande para tareas tan básicas. Quienes han comprado una tableta o un smartphone hace poco han desviado parte de estas actividades a la nueva pantalla. El viejo PC también se usa menos.

3. Ninguna empresa va a actualizar a la nueva versión hasta que no haya mayor rodaje, se hayan eliminado los primeros problemas o se hayan hecho las pruebas pertinentes. Windows 8 es una actualización pensada sobre todo para el consumidor doméstico -esto no es una mala idea, por cierto, la tendencia es que el ordenador personal se está convirtiendo en el ordenador del trabajo- y tardará en entrar con fuerza en las compañías, incluso en sus versiones empresariales.

4. La encuesta de Avast es significativa. De 1,6 millones de encuestados el 22% aún usa Windows XP, un sistema operativo lanzado hace 11 años. Es de suponer que en muchos de estos casos actualizados a las versiones más recientes, pero aún así resulta sorprendente.

En general el éxito o fracaso de Windows va a depender del éxito o el fracaso del mercado del PC. Si en esta campaña de navidad el ordenador queda relegado a un segundo plano por las tabletas y los teléfonos Windows 8 va a tener un despegue turbulento.

Según Avast más de un tercio de los actuales usuarios de Windows está pensando en comprar un producto de Apple, pero no se especifica cuál. Mi sospecha es que se trata de usuarios que quieren un iPad, no necesariamente un Mac.

Microsoft tiene una tableta, Surface, a la venta en varios mercados, pero su disponibilidad es limitada y la capacidad de fabricación de la compañía no es ni de lejos la que tienen otras marcas. Aún depende de los portátiles y sobremesa tradicionales. Y de sus socios.

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2012/11/16/la-actualizacion.html

Relacionado : https://foro.elhacker.net/noticias/windows_8_no_se_esta_vendiendo_tan_bien_como_microsoft_pensaba_iquestvuelve_el-t376289.0.html
#35502
Noticias / Comunicación entre terminales Linux
19 Noviembre 2012, 23:24 PM
Hay veces en las que estamos conectados en una red de algún tipo y necesitamos comunicarnos con el resto de usuarios de la misma (o con tu hermano en la otra habitación). Para estos casos hay muchas formas de hacerlo y programas muy completos para ello. Pero en realidad no es necesario instalar nada, ya que nuestro sistema nos proporciona todo lo necesario para hacerlo de una manera muy simple mediante la terminal.

Voy a explicaros algunos ejemplos muy sencillos de varias forma de comunicarnos mediante nuestra consola de comandos, sin necesidad de ningún programa externo.

Para este ejemplo, voy a abrir tres emuladores de terminal en mi ordenador, un gnome-terminal, un Konsole y un XTerm. Con esto quiero mostrar que el tipo de escritorio y su aplicación correspondiente es indiferente para este tipo de comunicaciones.

Supongamos que estamos conectados mediante ssh o de cualquier otro modo a una red, lo primero que tendremos que saber son las terminales con las que queremos comunicarnos. Para saberlo, es tan sencillo como teclear la letra "w" o "who" (que es lo mismo) y pulsar enter:



Como se puede apreciar, este comando nos muestra las sesiones que tenemos abiertas. Con estos datos ya podemos comenzar a mandarnos mensajes con algunas de las muchas formas que existen.

Ejemplo 1. Utilizando el comando echo:

Quiero comunicarme con el usuario que tengo en Konsole, que como hemos visto es el pts/1 (pseudo terminal 1). Pues lo haríamos de la siguiente forma:

echo "Hola usuario de KDE" > /dev/pts/1

A lo que el contestaría "Hola gnomero":




Ejemplo 2. Con write:

Su uso es parecido al ejemplo anterior, pero además de indicarle el terminal, debemos añadir el nombre de usuario:

write hispalis70 pts/3

Luego escribiremos el texto que queramos:

Hola Xterminal




Ejemplo 3. Con echo y wall:

Resulta que hay un problema en el servidor y necesito reiniciarlo. Para que nadie pierda su trabajo voy a enviar un mensaje para que todo el mundo lo guarde.

echo "Chicos, necesito reiniciar el servidor. Guardad vuestros trabajos" | wall



Ellos verían:




Desactivar los mensajes.

Si el caso es el contrario y no queréis recibir mensajes, también tenemos un comando para eso, mesg y/n. Si queremos desactivarlos utilizaremos "n" (no) y para volver a activarlos "y" (yes).

Podría seguir, pero no quiero alargarlo más, porque hay otros, como "talk" que sería algo muy parecido a chatear, o mail para enviar correos entre usuarios. Pero os dejo que investiguéis por vuestra cuenta.

Antes de terminar, os dejo una curiosidad, esta vez en modo gráfico aprovechando que desde nuestro terminal se puede abrir cualquier aplicación, podemos enviar un correo electronico con nuestro gestor por defecto. En este caso si que varia el comando dependiendo del emulador que use nuestra distro, o más bien el escritorio que tengáis instalado.

gnome-open mailto:linuxzone@linuxzone.es?subject=Felicidades%20por%20este%20tutorial




FUENTE :http://linuxzone.es/2012/11/19/comunicacion-entre-terminales-linux/
#35503
La mayoría de los ataques cibernéticos toman como superficie los navegadores desactualizados y los plug-ins anticuados.

A pesar de que las actualizaciones son gratuitas, el 23% de los usuarios mantiene una versión antigua de su navegador. El último informe de Kaspersky advierte del peligro de los navegadores desfasados, que son utilizados como herramienta para que los hackers puedan acceder al sistema.

Las periódicas actualizaciones de los navegadores aparecen cada 5 o 6 meses aproximadamente e incluyen mejoras respecto a la seguridad y a la protección del sistema operativo. También eliminan fallos de los plug-in y reiteraciones, que agilizan la navegación por la Red.

Un ejemplo de ello fue la actualización de Internet Explorer que realizó Microsoft el pasado septiembre, con motivo de la explotación de las vulnerabilidades del virus Poison Ivy.

Sin embargo, el último informe de la empresa de seguridad Kaspersky advierte de que los usuarios tienden a esperar un mes antes de instalar la versión más reciente. Esta situación supone una ventaja para los ciberdelicncuentes, que en cuestión de horas ya poseen el las herramientas necesarias para acceder al sistema.

Los usuarios de Firefox, los más atrasados

El informe alerta de los comportamientos son distintos, en función de los navegadores. El 80,02% de los usuarios de Explorer —que por el momento sigue siendo el navegador más utilizado, aunque Chrome le está ganando terreno— tienen la versión 9 del navegador, aunque la más reciente es la décima. Un 16% sigue con la versión 8.

En relación a Chrome, el 80% de los usuarios posee la última versión y el 15, 5% usa la versión anterior. Su combinación con Java hacen que para Kaspersky sea uno de los navegadores más seguros.

Los internautas que usen Firefox están aún más atrasados. El 69,5% de sus usuarios tienen las dos últimas versiones, y el 7,5% utilizan la anterior.

Varios navegadores, uno actualizado

El informe también destaca que muchos usuarios que utilizan varios navegadores en el mismo ordenador solo actualizan uno de ellos y olvidan que el otro está expuesto a las vulnerabilidades.

Por otro lado, las empresas son en muchas ocasiones causantes de que los empleados mantengan una versión del software desactualizada y esto expone a la compañía a sufrir ataques cibernéticos.

Para llevar a cabo la investigación, los de Kaspersky han realizado un estudio experimental en distintos navegadores con usuarios anónimos, a través de Kaspersky Security Network, el pasado agosto de 2012. El programa rastreó en tiempo real los hábitos de los consumidores, entre diez millones de clientes en todo el mundo.

Según afirma el director de Investigación e Infraestructuras Cloud de Whitelisting, Andrey Efremov, "este nuevo análisis plantea un panorama alarmante. Aunque la mayoría de los usuarios hace la actualización de su navegador en un plazo de un mes, todavía existe alrededor de una cuarta parte de usuarios que no hacen la transición. Esto significa que existen millones de máquinas potencialmente vulnerables, que pueden ser atacadas con nuevas y conocidas amenazas".

La compañía recomienda encarecidamente que se actualicen los navegadores, ya que además de reducir el riesgo de un ataque cibernético, mejora el rendimiento y la calidad de la navegación web.

FUENTE :http://www.20minutos.es/noticia/1651591/0/navegadores/desactualizados/vulnerables/
#35504
Una jueza de EEUU ha aprobado que Google deberá pagar a la Comisión Federal del Comercio estadounidense (FTC, sus siglas en inglés) 22,5 millones de dólares (17,6 millones de euros) por el caso del espionaje a usuarios en Safari a través de 'cookies'. Esta cantidad fue acordada el pasado mes de agosto, convirtiéndose en la multa más elevada impuesta a una única compañía por la FTC.

El pasado mes de febrero, Google fue sido acusada de espiar a los usuarios de Safari, el navegador web de Apple. Google utilizó un software que permite monitorizar las actividades de los usuarios, de forma que podrían conseguir datos útiles para el envío de publicidad. Sin embargo, Google aseguró que utilizó una conocida funcionalidad de Safari pero siempre "con el consentimiento de los usuarios" y que las 'cookies' "no recababan información personal".

Según recogía el diario estadounidense The Wall Street Journal, Google y otras empresas de publicidad consiguieron saltarse la configuración de privacidad de millones de personas que utilizan el navegador Safari de Apple a través de un código de programación.

Este código fue descubierto por el investigador de Stanford Research Systems Jonathan Mayer, de forma independiente. Así, los de Mountain View y el resto de compañías de publicidad podrían realizar seguimientos sobre los hábitos de navegación web de los usuarios de Safari y enviarles publicidad.

Meses después, en julio, la compañía de Mountain Voew y la propia FTC llegaron a un acuerdo por el que el gigante de Internet pagaría 22,5 millones de dólares (17,6 millones de euros) para resolver finalmente el caso. Cuatro meses después, la jueza Susan Illston ha aprobado el pago de esta multa.

Sin embargo no todos están de acuerdo. Según recoge la agencia Associated Press, la decisión fue bien recibida por la FTC, sin embargo un grupo defensor de los derechos de los consumidores, Consumer Watchdog, cree que este fallo es ineficaz y que la sanción económica debe ser "mucho más severa", ya que la suma de 22,5 millones es "calderilla" para Google.

Durante el trimestre terminado el pasado mes de octubre, Google generó 14.000 millones de dólares (10.970 millones de euros) en ingresos, por lo que este grupo asegura que Google genera la cantidad impuesta en la multa "cada cuatro horas".

FUENTE :http://www.iblnews.com/story/73178
#35505
La red de microblogging Twitter ha ganado mucha popularidad en nuestro país en los últimos tiempos. No es raro ver que multitud de programas de televisión proponen sus propios temas y debates con la audiencia a través de esta. Los medios de información digitales la usan como forma de contacto con sus decenas o cientos de miles de seguidores y los personajes relevantes de la actualidad recurren, cada vez más, a ella como vehículo para expresar opiniones, dar exclusivas o promocionarse.

Para aquellos que nunca la han usado o que están comenzando a hacerlo puede resultar difícil en un primer momento hacerse con una red que tiene su propia personalidad, que varia bastante a lo que hasta ahora conocía (Facebook o Tuenti, por ejemplo). ¿Es difícil usar Twitter? La verdad es que no, aunque a través de este artículo, Consumer recopila todo aquello que debes saber para empezar a manejarte con soltura en ella.

LEER MAS : http://www.20minutos.es/noticia/1641884/0/twitter/trucos/empezar-a-usar/