Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35821
La Unión Europea ha dado un plazo de cuatro meses a Google para que realice varios ajustes en su política de privacidad. En total se han señalado 12 recomendaciones que Google debe aplicar para estar conforme con la normativa vigente. Los reguladores europeos han asegurado que en caso de que Google no realice los cambios se tomarán medidas disciplinarias. Las filtraciones sobre la postura de los reguladores de protección de datos de la Unión Europea en relación a Google se han confirmado. La política de privacidad unificada introducida por la compañía a principios de año no acata totalmente las normas comunitarias y por ello tendrá que realizar cambios. Desde su introducción, la nueva política de privacidad de Google, que agrupa 60 contratos de uso en uno solo, ha estado rodeada de polémica y finalmente tendrá que ser revisada.

Según Reuters, las autoridades de protección de datos francesas, que se han pronunciado en nombre de los 27 reguladores del resto de la Unión Europea han confirmado que hay varios aspectos legales que las políticas de Google no cumplen. Por ello, la posición de los reguladores es clara. Google debe cambiar aspectos como la forma en que utiliza datos anónimos gracias al historial de búsqueda de los usuarios.

Los reguladores han dado a Google un plazo de 4 meses para que se ejecute 12 recomendaciones que harían que su política de privacidad pasase a respetar las normas vigentes. La presidente del CNIL (Commission Nationale de l´Informatique de Francia), Isabelle Falque-Pierrotin, ha asegurado que si Google no acata las recomendaciones se enfrentará a medidas disciplinarias, aunque no se han detallado su contenido. En otros casos similares se ha procedido a multar a la compañía por infracción de las leyes de protección de datos.

Google, por su parte, ya se ha pronunciado. Peter Fleischer, consejero global de privacidad de Google, ha asegurado que la compañía tiene intención de analizar las sugerencias realizadas por la Unión Europea y comprobar su investigación. Pese a esa disposición, Fleischer ha incidido en que en Google están seguros de que su política de privacidad respeta la normativa vigente.

Fuente: CSO España

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/la-union-europea-senala-12-recomendaciones-a-google-para-que-cambie-su-politica-de-privacidad
#35822
Publicado el 29 de octubre de 2012 por Jaime Domenech

A pesar de que acaba de lanzar Windows 8, Microsoft todavía vislumbra un recorrido al alza para su predecesor, Windows 7, y entre las previsiones de la compañía de Redmond está la de llegar al 70% de los equipos empresariales en el verano de 2013.

En concreto, en la empresa de Steve Ballmer apuestan por que el 30 de junio de 2013 habrán logrado un incremento del 20% en la cuota de mercado empresarial de Windows 7, que actualmente estaría en el 50%, logrando llegar al mencionado 70%.

Lo cierto es que hay dudas en la industria de que ese 50%, cifra mencionada por Tami Reller, directora financiera y de Marketing de Windows y Windows Live, sea la cuota real del sistema operativo de Microsoft en las empresas.

Para la startup Browsium ese dato no es cierto, ya que según sus apreciaciones, la mayoría de las grandes empresas, categoría en la que se incluyen bancos, empresas del sector salud, compañías de seguros u organizaciones del gobierno con más de 10.000 ordenadores, todavía siguen apostando por Windows XP y apenas un 20% de ellas han actualizado a Windows 7.

En cualquier caso, si parece bastante probable que ante el relativamente cercano fin del ciclo de vida de Windows XP, que se producirá en abril de 2014, la expansión de Windows 7 pueda acelerarse en 2013.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/10/29/microsoft-quiere-que-windows-7-llegue-al-70-de-equipos-empresariales-el-proximo-verano.html
#35823
Un grupo de investigadores del Instituto Tecnológico de Massachusetts ha logrado desarrollar una tecnología que permite, gracias a la luz solar y también a la luz artificial, la recarga automática y autonomía de teléfonos móviles, lectores de libros electrónicos y otros dispositivos de pantalla plana.

Se trata de una tecnología que, además de usar la luz solar y la luz artificial, es capaz de reciclar y reutilizar la luz blanca trasera que los dispositivos pierden en un 96 % en forma de calor.

Todo ello gracias a unas moléculas fluorescentes insertadas en las pantallas de los dispositivos y capaces de atrapar la luz y volver a re-emitirla.

Las conclusiones de esta investigación, liderada por el investigador español del Instituto Tecnológico de Massachusetts (MIT, en inglés) Amador Menéndez Velázquez, se han publicado en la revista Energy and Enviromental Science.

Las pantallas convencionales de los dispositivos electrónicos consumen aproximadamente el 90% de la energía de la batería, consumo que podría "reducirse drásticamente con esta nueva tecnología", ha relatado Menéndez, que se encuentra de visita en España.

En esta nueva tecnología es precisamente la pantalla, junto a unas 'pinturas' -un conjunto de diferentes moléculas fluorescentes- depositadas sobre ella e invisibles al ojo humano, la que permite la captura de la radicación solar o la luz de interiores, ha explicado.

Este científico ha apuntado que esta luz se guía a los bordes donde diminutas celdas solares la convierten en electricidad.

En el caso de que el dispositivo esté bajo la luz natural, se lograría que éste fuera completamente autónomo e independiente de la red eléctrica, mientras que si la luz es interior se podría multiplicar por diez o por quince la duración de su batería.

Esto es posible gracias a la luz solar y artificial, pero no sólo, porque este nuevo sistema es capaz de reciclar la luz trasera, "evitando grandes pérdidas innecesarias", según el científico español.

Ineficientes energéticamente
Menéndez ha detallado que los dispositivos electrónicos de pantalla plana como móviles, ordenadores y televisores proporcionan buena calidad de imagen pero son altamente ineficientes energéticamente.

Funcionan mediante una técnica llamada de "retro-iluminación", donde una fuente de luz blanca emerge desde la parte trasera de la pantalla en dirección a los ojos del usuario, ha continuado. Esta luz emitida llega a los ojos sólo entre un 4 y 8 %, el resto se pierde en forma de calor en diferentes filtros y capas ópticas.

En esta técnica, según Menéndez, se ha conseguido reciclar esta luz con la utilización de moléculas fluorescentes (capturan y re-emiten luz), lo que consigue frenar el consumo de baterías.

"De esta manera, tras capturar la luz la emiten de nuevo, lo que permite su reutilización, ahorrando una gran cantidad de energía e incrementando significativamente la duración de las baterías en los dispositivos móviles", ha remachado este investigador del MIT y del Instituto Tecnológico de Materiales de Asturias (ITMA).

Esta técnica, con mayor contraste, permite también la lectura o visualización de contenido en condiciones de alta luminosidad. Según Menéndez, varias grandes compañías se han interesado ya por esta tecnología que, de cerrarse acuerdos, podría estar en el mercado en dos años.

FUENTE :http://www.20minutos.es/noticia/1632204/0/cargador-movil/energia-solar/autonomo/
#35824


Tanto hablar de Kim Dotcom y de sus nuevos servicios hace que nos hayamos olvidado del resto de servicios de descargas directas, que siguen en pie a pesar de haber implantado fuertes limitaciones viendo la suerte que corrió Megaupload con el cierre por parte de la justicia estadounidense. Y son precisamente estas limitaciones las que nos llevan a la novedad de hoy, porque Rapidshare ha eliminado hoy su tope de velocidad de 30 KB/s de descarga en sus cuentas de usuario gratuitas.

Nuestros vecinos de Xataka ON han hecho la prueba, y usando una cuenta gratuita de Rapidshare y el popular gestor de descargas jDownloader han podido descargar un archivo a 100 KB/s. No sabemos si esta velocidad es un nuevo límite para los usuarios gratuitos, pero confirma que esos 30 KB/s máximos que teníamos hasta ahora han desaparecido.

¿Por qué ha eliminado este límite Rapidshare precisamente ahora? Hace que nos pongamos a pensar, porque un próximo retorno de Megaupload puede volver a dar un empujón a todas estas compañías de descargas directas que disfrutaron de una "época de oro" antes de que el FBI entrara por la fuerza en casa de Kim Dotcom. Pero tenemos una explicación oficial: La CEO de Rapidshare Alexandra Zwingli ha afirmado que la compañía ha creado un nuevo sistema con el que serán más capaces de detectar contenido pirateado en sus servidores.

Habrá que estar atentos tanto a este sistema de Rapidshare como al retorno de Megaupload en forma de Mega, el servicio que quiere permitir compartir archivos de gran tamaño sin ni siquiera saber lo que es para garantizar nuestra prioridad. Parece que se plantea un año que viene interesante en este escenario.

Vía | Xataka ON > TorrentFreak

FUENTE :http://www.genbeta.com/web/las-cuentas-gratuitas-de-rapidshare-se-liberan-del-limite-de-30-kb-s-volveran-con-fuerza-las-descargas-directas
#35825
Se ha publicado una vulnerabilidad en SAP NetWeaver que podría permitir a un atacante remoto leer cualquier archivo del sistema afectado.

NetWeaver es una plataforma compuesta por todas las aplicaciones SAP, que tiene el objetivo de lograr una mejor integración entre ellas, utilizar estándares para asegurar la interoperabilidad, aportar flexibilidad, y reducir costes. SAP NetWeaver es ampliamente utilizado en el mundo empresarial.

La vulnerabilidad está provocada por un error en el parser PMI XML cuando valida peticiones XML. Un atacante podría aprovechar este problema para leer cualquier archivo local.

SAP ha publicado un aviso (SAP Note 1721309) en el que informa sobre esta vulnerabilidad.

Más información:

SAP Note 1721309 https://service.sap.com/sap/support/notes/1721309

ERPScan (DSECRG-12-037): http://erpscan.com/advisories/dsecrg-12-037-sap-netweaver-pmi-agent-configuration-xml-external-entity/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/acceso-remoto-a-ficheros-arbitrarios-en-sap-netweaver
#35826
Google Maps permite a los usuarios del servicio ver la evolución del huracán Sandy a su paso por la costa este de EEUU. Los usuarios pueden ver dónde se encuentra Sandy en todo momento, los pronósticos, las alertas o los refugios de emergencia.

El huracán de categoría uno Sandy continúa ganando intensidad mientras avanza hacia la costa este de Estados Unidos, en la que ya ha provocado el cierre de miles de colegios e instituciones públicas y privadas y la suspensión de servicios de transporte, ha informado el Centro Nacional de Huracanes norteamericano.

Para que los usuarios puedan conocer en todo momento la evolución de Sandy, Google ha habilitado la herramienta CrisisMaps en Google Maps. Este mapa permite a los usuarios informarse acerca del desarrollo de la fuerte tormenta, algo que Google ya ha elaborado en otras ocasiones similares.

Entre las opciones disponibles en este mapa, los usuarios pueden ver dónde se encuentra Sandy en todo momento, los pronósticos, las alertas, refugios activos de emergencia, las condiciones de tráfico de la zona así como fotografías y videos de YouTube, entre otros.

Además, Google Crisis ha creado un mapa más específico de la ciudad de Nueva York que muestra el grado del riesgo de inundación de las zonas de evacuación neoyorkinas, además de los centros específicos de evacuación, avisos del Centro Nacional de Huracanes, consejos para prepararse para un Huracán, fotografías, vídeos y webcams.

FUENTE :http://www.iblnews.com/story/72774
#35827
Un nuevo virus amenaza la seguridad de los internautas simulando ser una actualización del sistema operativo Windows. Katusha.BK puede infectar el sistema si se visita una página web maliciosa o a través de la descarga de archivos vía programas de intercambio de archivos peer to peer (P2P). A continuación os ofrecemos más detalles sobre este nuevo virus, así como consejos para su eliminación.

Desde INTECO (Instituto Nacional de Tecnologías de la Comunicación) se alerta de la aparición de un nuevo virus denominado Katusha.BK, que puede infectar nuestro sistema propagándose a través de redes P2P o páginas webs maliciosas. Una vez infectado el sistema, el virus puede robar información del equipo como contraseñas y archivos, almacenar otro tipo de malware o contenido e incluso permite a un atacante tomar el control remoto del sistema para realizar ataques.

Katusha.BK se ejecuta de forma automática cada vez que se reinicia en el sistema, guardando una copia de si mismo en %Application Data%\KB00954719.exe y creando entradas y claves en el registro de windows.

El virus asimismo crea los siguientes procesos en el sistema:

c:\Documents and Settings\test user\application data\kb00954719.exe

c:\windows\system32\cmd.exe

Para eliminar este virus que simula ser una actualización de Windows, se recomienda escanear el sistema con un antivirus debidamente actualizado (si se carece de este recomendamos la instalación de AVAST, AVG, Avira o Comodo Antivirus que además son gratuitos), pasar Malwarebytes Antimalware, todo ello en modo seguro y hacer una limpieza de registro con CCleaner.

En caso de que estos pasos no sean efectivos, se puede realizar una restauración del sistema a un punto anterior a la infección.

FUENTE :http://www.softzone.es/2012/10/29/nuevo-virus-simula-ser-una-actualizacion-de-windows/
#35828
Aplicaciones, páginas y juegos con la temática de Halloween son lanzadas por estas fechas para deleite de los usuarios que quieran celebrar de manera alternativa la festividad del 31 de octubre. Sin embargo, debido a esta demanda son el blanco perfecto para los cibercriminales.

Por ello, la compañía de seguridad Eset lanza una serie de consejos para evitar sustos innecesarios en el día más terrorífico del año.

Halloween se acerca y, como cada año, es el día perfecto para disfrazarse, salir de fiesta y estar con los amigos. Pero también podemos encontrar otra alternativa de diversión a través de los móviles, ordenadores y 'tablets'.

Sin embargo, esta fecha también es una ocasión para que los cibercriminales celebren su propia versión de Halloween, "asustando" a su manera a los usuarios. De hecho, utilizan el día de Halloween para disfrazar sus amenazas informáticas: falsas aplicaciones para móviles y 'tablets', falsas webs posicionadas en motores de búsqueda con apariencia de contener información o imágenes de Halloween, postales de felicitación con sorpresa y un largo etcétera.

Por ello, Eset España, como cada año, lanza sus consejos para disfrutar de un Halloween seguro. Por un lado, Eset advierte de las aplicaciones gratuitas para redes sociales, 'smartphones' y 'tablets'. Según el estudio de Eset España, "Privacidad y seguridad en dispositivos móviles", los españoles descargan e instalan en móviles y 'tablets' una media de 15 aplicaciones, la mayoría gratuitas. Si hablamos de redes sociales, utilizamos muchísimas más.

Los ciberdelincuentes disfrazan sus aplicaciones maliciosas para engañar a los usuarios pudiendo asistir a un secuestro de su cuenta o incluso a una infección de toda la red de contactos.

También es conveniente intentar evitar buscar términos relacionados con Halloween que puedan llevar a sitios equivocados. Hay que tener en cuenta que existen cibercriminales a los que se les da muy bien posicionar webs maliciosas con términos de búsqueda populares. Halloween es uno de esos términos así que intenta acceder a páginas que ya hayas visitado con anterioridad.

Eset advierte de los vídeos y las postales temáticas. Si se recibe un link a un vídeo por cualquier medio (correo electrónico, redes sociales, mensaje SMS, etc.) y pide descargar e instalar cualquier tipo de complemento para su visualización, hay que evitarlo y no contribuir a su distribución.

En el caso de los más pequeños es necesario ser precavido a la hora de buscar juegos online para que se entretengan. Muchos sitios que alojan juegos online gratuitos llevan como "bonus track" un extra inesperado que puede acabar en disgusto.

Cuidado con los contactos a los que se autoriza en redes sociales, advierte Eset. Es necesario vigilar siempre a quiénes se acepta en los círculos de amigos a través de redes sociales pero particularmente durante estos días festivos, que pueden animar a cibercriminales a disfrazarse y llegar al usuario y a su información privada y confidencial a través del engaño.

Eset también advierte de las falsas webs que ofrecen entradas para fiestas de Halloween. En época crisis proliferan las falsas webs que proporcionan entradas para espectáculos, incluyendo fiestas a precios imbatibles. Y, al final, no hay espectáculo ni hay fiesta. En este tipo de timos preocupa el dinero perdido pero hay que darse cuenta también que el cibercriminal cuenta con el número de tarjeta de crédito y los datos.

También hay que prestar especial atención a los mensajes que llegan a través del e-mail utilizando la ingeniería social. El e-mail es la opción más frecuente para conseguir victimas. Suelen llegar con asuntos muy llamativos e intentarán "convencer" para que el usuario acceda a través de un link a webs con contenido de dudosa legitimidad.

Fundamentalmente es necesario protegerse con un buen antivirus y desconfía de cualquier contenido que no proceda de una fuente de confianza y que use Halloween como argumento principal. Muchos cibercriminales aprovechan para disfrazarse de promociones de marcas reconocidas. Lo ideal es acogerse a cualquiera de las promociones u ofertas a través de la web oficial.

Si se ha caído en alguno de estos "trucos", lo mejor es verificar si el ordenador ha sido afectado y utilizar un antivirus actualizado.

FUENTE :http://www.noticiasdot.com/wp2/2012/10/29/cmo-disfrutar-de-un-halloween-sin-virus/
#35829


¿Valve lanzando algo sin retrasos y cumpliendo con la agenda prometida? Es extremadamente raro, pero ha ocurrido. Tal y como dijeron hace un mes, la compañía ha empezado a abrir hoy plazas para que los primeros mil usuarios de Linux se pongan a probar la beta de Steam. Piden que sean usuarios experimentados en la plataforma, y hay que usar la versión 12.04 Precise Pangolin de Ubuntu o una más reciente.

Por el momento estos usuarios sólo podrán probar Steam beta con un juego de Valve, sin extras como el modo Big Picture (que llegó a Windows hace mes y medio y a OS X recientemente) o juegos adicionales. Ahora tocará ver si estos mil primeros y afortunados usuarios de Linux demuestran lo que dijo Valve acerca del rendimiento de Steam en Linux por encima de Windows 8. También es curioso que hayan empezado a ofrecer acceso a esta beta justo con el lanzamiento del nuevo Windows, sistema que Gabe Newell calificó de "completo desastre" hace unos meses.

Este es un paso más para lo que tiene pinta de ser un 2013 interesante para Valve, que terminará este año presente en todas las plataformas y con un catálogo que se está expandiendo más allá de los juegos. Quién iba a decirlo hace un par de años, cuando la plataforma se conocía solamente por vender juegos exclusivamente para Windows.

Vía | The Next Web
Más información | Valve Linux Steam Client Beta Application

FUENTE :http://www.genbeta.com/linux/objetivo-conseguido-valve-abre-su-beta-para-linux-a-los-primeros-mil-usuarios-experimentados
#35830
La seguridad de instituciones u organismos oficiales sigue dando mucho que hablar. En el día de ayer pudimos saber que el sistema de ficheros de un subdominio de la NASA había sido robado utilizando un ordenador que pertenecía al Gobierno de Estados Unidos.

Hoy es el turno para Israel, concretamente para todo el sistema informático de su Ministerio de Exteriores que ha visto como todos y cada uno de los ordenadores que forman su red ha sufrido una infección de un troyano.

Como suele ser habitual en estos casos, desde el departamento de seguridad no saben como ha podido suceder aunque creen que pueden tener algunas claves que pueden ayudar a dar con el problema. Evidentemente tampoco saben que persona puede estar detrás de esta acción aunque creen que podría ser un grupo extremista del país.

El departamento de seguridad informática de los ministerios del país ha suspendido el funcionamiento de todas las redes hasta encontrar el centro del problema. Aunque en un principio se hablaba de un problema en el servidor del Ministerio de Exteriores del país, ahora creen que ese no haya sido el motivo.

Un archivo adjunto en un correo

Todo parece indicar, aunque no es del todo seguro, que el problema ha aparecido como consecuencia de que uno de los trabajadores en las oficinas realizó la apertura de un archivo malicioso contenido en un correo electrónico. La apertura de esta archivo, además de haber propiciado la infección del propio equipo, también provocó la extensión del troyano por otros equipos.


Advertencia a los empleados

El Gobierno del país ya se ha encargado de emitir un comunicado advirtiendo a los empleados sobre este tipo de archivos y la recomendación de no abrir ni correos electrónicos ni mensajes en las redes sociales que tengan un autor desconocido o cuyo origen sea cuestionable.

Equipos sin software antivirus

Aunque el Gobierno ha cargado contra sus empleados, indicándoles como principales responsables de este problema, la verdad, ya hay que contar todo, es que los equipos tampoco disponían de un software antivirus instalado ni firewall que pudiese detener la expansión de la amenaza.

FUENTE :http://www.redeszone.net/2012/10/29/un-virus-infecta-los-ordenadores-del-ministerio-de-exteriores-israeli/
#35831
Jazztel ha presentado su oferta combinada de ADSL y servicios móviles como respuesta a Movistar Fusión. El operador alternativo consigue mejorar la oferta de Fusión con su opción de conexión fija de 30 megas con 600 minutos de llamadas móviles y 1 GB de datos por el mismo precio que ésta.

Ofertas combinadas. Así ha denominado Jazztel a su servicio convergente de ADSL y móvil con el que planta cara de forma directa a Fusión de Movistar. A partir del 5 de noviembre comercializará sus nuevos servicios que incluyen ADSL de máxima velocidad de hasta 30 megas en función de la cobertura que disponga el cliente en su hogar. En ellas se incluye la cuota de línea y unos precios finales de lo más competitivo.

Las ofertas combinadas del operador y sus precios (a los que hay que añadir el IVA) son las siguientes:

- Oferta combinada 100 min + 100 MB: Por 34,90 euros al mes ofrece conexión fija, 100 minutos de llamadas móviles y 100 MB de datos móviles.
- Oferta combinada 300 min + 500 MB: El precio asciende a 44,90 euros mensuales con conexión fija, 60 minutos en llamadas de fijo a móvil, 300 minutos desde el móvil y 500 MB como límite de tráfico de Internet móvil.
- Oferta combinada 600 min + 1 GB: Por 49,90 euros al mes el usuario dispone de conexión de banda ancha fija, 60 minutos desde el teléfono fijo al móvil, 600 minutos en llamadas móviles y 1 GB de Internet móvil

Los minutos de fijo a móvil pueden ser ampliados por 2,95 euros por cada bono de 60 minutos que el usuario contrate de forma adicional. Asimismo, la compañía ha informado de que los clientes que contraten cualquiera de estas ofertas combinadas podrán asociar hasta 4 segundas líneas móviles con Jazztel con 300 minutos y 500 MB por 13,5 euros adicionales al mes.

Por último, la compañía ha señalado que también ofrecerá móviles financiados por una cuota adicional al mes de entre 5 y 10 euros. Equipos como un Samsung Galaxy Ace o el Sony Xperia U podrán ser financiados por 5 euros extra al mes, mientras que el precio del Samsung Galaxy S2 será de 10 euros mensuales adicionales.

FUENTE :http://www.adslzone.net/article9809-jazztel-lanza-sus-30-megas-con-tarifa-plana-de-movil-y-datos-desde-3490-euros.html
#35832
Las redes sociales, además de ser una gran herramienta de comunicación entre las personas, también son un territorio prolífico para hackers y otros criminales cibernéticos. Según un informe realizado por Naked Security, el último recurso utilizado es Twitter, con un mensaje interno que invita a hacer click en un video en Facebook. Éste, luego los lleva a un sitio web malicioso que intenta instalar un software no permitido en el PC a través de un instalador en Youtube y un mensaje con la frase "el reproductor necesita una actualización en Flash Player 10.1".

De esta forma, el software instala un troyanode nombre Sophos Troj / Mdrop-EML, queroba las contraseñas de la cuenta y sereenvía por interno a los demás usuarios. Esto no es más que una muestra del avance en tecnología de hacking automatizada que atenta en todas las redes sociales, en especialTwitter, Facebook y LinkedIn, a través de correos electrónicos.

Lo aconsejable en estos casos además de cambiar la contraseña, es ser más cuidadoso en la información que se incluye en los perfiles de estos sitios, debido a que estas mismas herramientas son las aprovechadas por los delincuentes, atrayendo a sus destinatarios a las webs donde se encuentra el material malicioso. Aún más en las empresas, donde se les entrega mayor potestad a los empleados para utilizar las redes sociales con el fin de gestionar campañas publicitarias.

Además, se informó que 1 de cada 100 mensajes publicados en Twitter poseen enlaces a sitios maliciosos.

FUENTE: Naked Secutity

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/1-de-cada-100-mensajes-publicados-en-twitter-poseen-enlaces-a-sitios-maliciosos
#35833
Debido al fenómeno climático, el gigante de Mountain View debió cancelar su presentación del 29 de octubre, donde se esperaba que anunciara una nueva Nexus 7, un nuevo celular y una tablet de 10 pulgadas. El evento iba a realizarse en Nueva York, pero la violencia del huracán Sandy le dijo que no a Google y el gigante de internet debió cancelar su presentación, para la que aún no hay nueva fecha.

Nueva York, al igual que Virginia y Carolina del Sur, han declarado estado de emergencia ante la inminencia de la llegada de Sandy, que dejó como saldo casi 60 muertos tras su paso por el Caribe. Se espera que el fenómeno, de propociones "históricas", según meteorólogos, pase por la costa este de los Estados Unidos el lunes. Precisamente para ese día por la mañana estaba previsto el evento de Google. Distintas versiones apuntaban que la empesa de Mountain View se preparaba a lanzar una Nexus 7 de 32 GB con 3G, para hacer frente al lanzamiento del iPad Mini de Apple el pasado martes, con quien competirá directamente.

Además, se esperaba que el megabuscador presentara un nuevo teléfono Nexus junto a LG, el LG Nexus 4, y una tablet de 10 pulgadas. Distintas versiones señalaban que Google presentaría en esta ocasión su nueva versión de Android, 4.2. El centro de la atención entonces quedará para Microsoft, que realizará un evento en San Francisco, California, en la otra costa de los Estados Unidos, para anunciar oficialmente el lanzamiento de Windows Phone 8, tras presentar formalmente Windows 8 y Surface el jueves. En septiembre, Microsoft había participado del lanzamiento de la renovada línea Lumia, de Nokia, donde se vio el nuevo sistema operativo móvil en funcionamiento. Los nuevos smartphones de la finlandesa saldrán al mercado norteamericano en noviembre.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-suspende-la-presentacion-de-la-nueva-nexus-7-debido-al-huracan-sandy
#35834


Cada semana nos llegan imágenes curiosas, pero esta seguramente sobrepase lo normal. Y es que Mozilla ha vuelto a enviar una tarta de felicitación al equipo de Internet Explorer, esta vez por el lanzamiento de la décima versión del navegador. Pocas veces ocurren hechos así entre empresas rivales, la verdad.

Remontemos años atrás, ¿sabíais que anteriormente era Microsoft quién enviaba tartas a Mozilla? Sí, así ocurría. Pero todo cambió a partir del lanzamiento de Firefox 8, el ritmo de nuevas versiones se disparó y Microsoft decidió enviarles pasteles, algo más rentable. Finalmente Microsoft se cansó de tantas actualizaciones y decidió no enviar nada más.

Mozilla sí siguió con la tradición, enviando dichas tartas cada vez que llegaba una nueva versión del navegador de Microsoft. Y así ha vuelto a ocurrir con Internet Explorer 10. Desde luego la tarta tiene buena pinta y si estuviera en mis manos no duraría intacta ni un solo minuto.

CitarInternet Explorer

@IE[/url]

Thanks to @firefox for helping celebrate #IE10 launch w/ cake! We look forward to Firefox for #windows8 soon! pic.twitter.com/BqgTmNI5





2012-10-26T20:03:13+0000 26 oct 12


Enlace | Mozilla Cake

FUENTE :http://www.genbeta.com/genbeta/mozilla-envia-a-microsoft-una-tarta-por-el-lanzamiento-de-internet-explorer-10-la-imagen-de-la-semana
#35835
Noticias / La e-Diplomacia, el embajador en casa
29 Octubre 2012, 02:48 AM
Como cualquier otro sector político o empresarial, la diplomacia también cambia al ritmo que marca Internet. Las redes sociales son ya una realidad en las relaciones exteriores. El alambicado lenguaje diplomático se ha sustituido por tuits de 140 caracteres, actualizaciones en Facebook, posts en blogs o incluso perfiles en redes sociales locales. El cable diplomático y las reuniones a puerta cerrada ha cedido terreno a la e-diplomacia.

La diplomacia pública 'online' ha transformado la manera de comunicarse con ciudadanos de otros países al tiempo que ayuda a detectar posibles conflictos. EEUU, el país más avanzado en este terreno, cuenta desde 2009 con una estrategia clara.

Su 'diplomacia pública 2.0' consiste en explorar "nuevos caminos para operar en un entorno de información muy cambiante". Y desde que se planteó dicha idea, hace ya tres años, el país norteamericano ha evolucionado hasta contar con más de 190 cuentas del Departamento de Estado en Twitter y alrededor de 200 en Facebook.

Desde un punto de vista práctico, este logro supone para el departamento que dirige Hillary Clinton una audiencia potencial de millones de personas sin contar las que pueda atraer en YouTube o plataformas locales como Sina Weibo. En palabras de Fergus Hans, investigador de la Brookings Institution citado por 'The Economist', estamos ante un nuevo "imperio mediático global". Un canal de comunicación que cuenta, según el estudio 'Revolution @State: The Spread of Ediplomacy' del Lowy Institute, con alrededor de 150 empleados en el Departamento de Estado y más de 900 en las delegaciones de EEUU en el mundo.

¿Una fuente de conflictos?

Pero lo que en teoría puede parecer un océano de oportunidades en la práctica corre el riesgo de convertirse en una fuente de conflictos. Valga como ejemplo el problema que ha creado el embajador británico en Chile, Jon Benjamin, tras publicar en su perfil de Twitter un mensaje irónico en torno a la disputa entre argentinos y británicos a cuenta de Las Malvinas.

"¿Cuáles son las Islas que les quitaron a quién por qué cosa? Quizá me lo entere en el estadio nacional este martes? Tengo mi entrada ya!", escribió el diplomático en Twitter en referencia a un cántico de los hinchas chilenos a los argentinos: "Argentinos, maricones, les quitaron las Malvinas por huevones". Tras publicarlo y montarse un escándalo en torno al mensaje, el embajador no tuvo más remedio que retirarlo, asegurar que era un mensaje privado publicado para todo el mundo por error y pedir disculpas a los argentinos.

Aunque en esta ocasión sirvió la excusa puede que en otra el incendio provocado en la Red dé lugar a un conflicto bilateral. De ahí que se plantee la necesidad de una regulación en torno al uso de Twitter con fines públicos y diplomáticos.

Hasta ahora, los países punteros en e-Diplomacia (EEUU, Reino Unido y Canadá) sólo cuentan con recomendaciones públicas sobre este particular. Así, tanto el Departamento de Estado de EEUU como el departamento de Exteriores británico, Foreign Office, ofrecen a sus diplomáticos una guía de buenas maneras para saber cómo actuar en la Red.

Asimismo, para intentar controlar estos flujos de comunicación, la diplomacia pública ha generado nuevos perfiles. Un buen ejemplo es el del asesor de Innovación de Hillary Clinton, Alec Ross. Con fuertes conexiones en Silicon Valley, Ross es uno de los principales impulsores de la política e-diplomática estadounidense. La tarea de estos jóvenes gurús es trasladar las innovaciones tecnológicas del ámbito de la empresa privada al gubernamental.

Una herramienta de influencia

En el caso británico, la guía de comunicación diplomática digital pública dedica un apartado completo a las redes sociales. En él, anima a sus trabajadores a participar "identificándose" en estos nuevos canales de comunicación. "El personal del Foreign Office no necesita permiso para participar en comunidades existentes. Las reglas son las mismas en la Red que para participar en encuentros o conferencias", aclara esta guía de conducta. Eso sí, aconseja reflexionar "antes de publicar comentarios" y anima a participar en aquellos temas en los que cada uno es experto para que la actuación resulte creíble.

Una política que coincide con la impresión de Karen Melchior, una diplomática danesa conversa a la 'tuitdiplomacia' que este mismo mes de octubre escribía en la revista del 'Canadian International Council' que "usar las redes sociales es el equivalente en internet a acudir a recepciones".

Por su parte, Rafael Rubio, profesor de derecho en la Universidad Complutense y consultor de ciberdiplomacia, asegura que estas estrategias en redes sociales "están muy pensadas, diseñadas y trabajadas". Desde su punto de vista, las redes sociales se han convertido en una gran "fuente de información del país a pie de calle y, por lo tanto, en una potente arma de influencia. No sólo con los ciudadanos, también con la comunidad de empresarios o académicos", destaca.

Pero como demuestra el caso del embajador británico en Chile no siempre es tan simple. Sobre todo en Twitter y Facebook, donde debido al tono desenfadado que se suele utilizar es especialmente delicado no traspasar la delgada línea que separa las opiniones personales de las consignas 'oficiales'.

Como señala David Álvarez Sabalegui, consultor en Social Media y analista de redes sociales y política 2.0, "los políticos tienen la oportunidad de mostrarse directamente con los ciudadanos de forma más natural. Pero siempre han de ser conscientes de que la identidad digital que trasladan es la de su condición de político".

De hecho, el 80% de los políticos españoles informa en sus perfiles de su actividad política, según Álvarez. Y es por eso por la que la mayoría de sus seguidores están interesados en lo que escriben. "Los políticos deben saber gestionar de forma conjunta sus dos condiciones: la de político con cargo público y la de ciudadano. Porque difícilmente pueden separarlas por completo», explica Álvarez.

En todo caso, los expertos consultados señalan tres peligros que amenazan esta nueva ciberdiplomacia. Uno, la sobreexposición de los políticos, poco acostumbrados a enfrentarse a un grupo heterogéneo y mundial. Dos, el carácter de inmediatez inherente a Internet que puede hacer que las repuestas sean menos reflexivas y ponderadas de lo aconsejable. Y tres, la capacidad de archivar y difundir de la Red. La combinación de estos elementos condensado en una bomba de 140 caracteres puede ser "mortal".

Aún así, Rubio señala que se acabará rebajando la exigencia en este tipo de comunicación, incluso cuando este fuera de la labor política. "Un tuit es un tuit, no una declaración en una rueda de prensa", señala este experto en ciberdiplomacia.

La censura como contradiplomacia

Este nuevo modelo diplomático no sólo tiene consecuencias internas. El uso de la red con fines propagandísticos también tiene consecuencias en los países donde se desarrolla. Evgeny Morozov, un reconocido ciberactivista bielorruso, argumenta que el haber convertido las redes sociales en canales de comunicación pública ha puesto estos medios, e incluso Internet en sí, en el punto de mira de regímenes autoritarios como Rusia, Irán, China o Cuba.

Éstos ven con recelo que EEUU use las redes sociales para hacer contradiplomacia donde no goza de buena prensa y para recabar información que les otorgue capacidad para adelantar conflictos. Ante esta situación, estos países reaccionan incrementando la censura en Internet, sinónimo de libertad para muchos activistas, para mejorar el control sobre sus ciudadanos.

Un problema al que paradójicamente también se enfrentan muchas empresas de Internet estadounidenses. Gigantes como Google, Facebook, Yahoo!, Microsoft o Apple en más de una ocasión se han visto ante el problema de tener que atender las peticiones de gobiernos autoritarios para, por ejemplo, facilitar datos de un usuario disidente, a cambio de mantener su negocio en dichos países. Y casi sin excepciones han preferido atender estas solicitudes sin plantear batalla legal para defender la privacidad de sus usuarios con el argumento de que han de respetar las leyes de los países donde operan.

"China ya ha puesto trabas a Google. Censura y ennegrece determinados portales o enlaces. En Corea del Norte la cerrazón es absoluta, pero es difícil mantener un espacio cerrado durante mucho tiempo. Pensemos en la bloguera de Cuba [Yoani Sánchez], pero también en que EEUU u Occidente no pueden silenciar todas las emisiones de los internautas islamistas fundamentalistas, en el origen de la revolución en Túnez, que no habría sido posible sin Internet", explica Inocencio Arias ex diplomático español.

También ha sucedido al revés. En alguna ocasión estas compañías han recibido presiones de gobiernos democráticos para evitar conflictos internaciones. Es el caso del polémico vídeo de Mahoma que desató la ira de muchos países islámicos. Sin embargo, en este caso, Google se negó a aceptar la petición de la Casa Blanca de retirar la grabación de YouTube. Su argumento es que el contenido no violaba de ninguna manera las normas de uso del sitio.

La clave quizás sea alcanzar un punto de equilibrio entre lo adecuado y lo arriesgado. Además de por ser la mayor figura política del mundo, el canal de Barack Obama en Twitter también es el más seguido -21 millones de fans- por la adecuada forma en que se gestiona y actualiza. Aunque está manejado por su equipo, en ocasiones el propio Obama escribe tuits que firma diferente -algo imitado en todo el mundo-. Pero siempre se escoge el tono más adecuado para cada mensaje.

Su antítesis serían, por ejemplo, el presidente venezolano Hugo Chávez, quien escribe a sus más de 3,5 millones de seguidores en un tono más que desenfadado, o la presidente argentina, Cristina Fernández de Kirchner, que es capaz de generar ella sola un conflicto bilateral a cuenta de sus tuits sobre la nacionalización de Repsol o de sus mensajes incendiarios sobre las Malvinas.

FUENTE :http://www.elmundo.es/elmundo/2012/10/24/internacional/1351100891.html
#35836


Que Canonical tiene puesto su punto de mira en las tablets no es un secreto para nadie. De hecho Unity supone para muchos un escritorio más pensado para estos dispositivos que para equipos de sobremesa. Y por eso no me sorprende enterarme del último movimiento en el que Ubuntu coquetea con las tablets sacando un instalador para el Nexus 7. No se si como una prueba de concepto o como comentan, una plataforma para que los desarrolladores hagan pruebas para mejorar el sistema en su uso en portátiles y en la nube.

Lo primero que tenemos que aclarar es que el instalador sólo sirve para el Nexus 7 de Google. Canonical nos da las instrucciones para desbloquear el bootloader de la tablet, paso previo necesario a la instalación. Después necesitaremos un cable USB para conectar el tablet a un equipo con Ubuntu 12.04 o posterior y el instalador descargado en dicho equipo. También nos ofrecen la información necesaria para revertir el proceso.

Realmente no se si lo que busca Canonical es como dice adelgazar y mejorar el núcleo de Ubuntu tomando como referencia los datos que les puede aportar la plataforma móvil o tienen en mente algo más. A nivel usuario no creo que tenga demasiado sentido probarlo más que como curiosidad.

Personalmente a pesar de utilizar esta distribución en el escritorio no lo instalaría en esta tablet. Sólo por perder Google Play, donde a pesar de tener el Ubuntu Software Center no existe comparación posible. Hoy por hoy no veo a Ubuntu en este tipo de dispositivos, donde hay alternativas mucho mejores y proyectos más prometedores dentro del software libre como Open WebOS.

Más Información | Wiki Ubuntu
Imagen | Alex Chiang

FUENTE :http://www.genbeta.com/linux/ubuntu-coquetea-con-las-tablets-sacando-un-instalador-para-el-nexus-7
#35837


La activación por defecto de Do Not Track en Internet Explorer 10 es cada vez más impopular. Ahora es Yahoo! quien se suma a la iniciativa de ignorar esta preferencia de usuario en todos sus sitios web, para el navegador que ha visto la luz con la aparición de Windows 8.

Las razones que esgrime Yahoo! no difieren mucho de las expresadas por Mozilla y Apache: apoyan Do Not Track, pero como preferencia individual del usuario, y no como fruto de la decisión de un fabricante de software. Para estos actores de la web, la postura de Microsoft degrada la capacidad de decisión del usuario.

A la compañía con sede en Redmond no parece importarle mucho, de momento, estos gestos. Viendo la impopularidad de la medida, ante la que han protestado gigantes de la talla de Intel, IBM, AT & T, Ford Motor Company, McDonals y Nestlé, además de los ya mencionados, no le hubiera costado ningún trabajo rectificar y dejar Do Not Track en manos de los usuarios.

Todos sabemos que en la actualidad DNT no pasa de ser una propuesta, de la que no se ha concretado la forma en que debe ser aplicada, y cuyo valor es más testimonial que real. DNT ha recibido el apoyo de las 400 compañías que integran la Digital Advertising Alliance, y hasta Google la ha implementado en Chrome.

No se termina de entender la intención de Microsoft, que a la postre va a perjudicar a sus propios usuarios, salvo que con ese movimiento pretenda dinamitar DNT antes de que se consolide.

Más información | Yahoo Blog

FUENTE :http://www.genbeta.com/navegadores/yahoo-va-a-ignorar-do-not-track-si-el-navegador-es-internet-explorer-10
#35838
La compañía española Panda Security ha firmado un acuerdo con Facebook para colaborar en materia de seguridad y ofrecer durante seis meses de forma gratuita protección a los usuarios de la red social.

Panda Security ha indicado en un comunicado que esta colaboración se traducirá también en la compartición de "listas negras" de enlaces maliciosos para conseguir que la red social sea un entorno libre de "malware".

El pasado abril Facebook anunciaba que había llegado a acuerdos similares con Microsoft, McAfee, TrendMicro, Sophos y Symantec para proteger a los usuarios de los enlaces maliciosos y para que éstos puedan utilizar un antivirus gratuito durante seis meses.

Desde entonces, además de Panda, han comenzado a colaborar con Facebook AVG, Avira, Kaspersky y Avast.

A través de la iniciativa llamada "Antivirus MarketPlace" todos los usuarios de la red social podrán descargarse de forma gratuita un antivirus de alguna de esas marcas con una licencia de uso de seis meses.

En el caso de la compañía española, ofrece una versión gratuita de Panda Internet Secutiry 2013, que protege la privacidad y la seguridad del usuario.

FUENTE :http://www.20minutos.es/noticia/1621927/0/facebook/seguridad/panda/
#35839
El controvertido fundador de Megaupload, Kim Dotcom podría perder su libertad condicional concedida por un tribunal neozelandés, si lanza su nuevo servicio de alojamiento de archivos Mega o su prometedor sistema de compartición de música Megabox. Además el Departamento de Justicia de Estados Unidos ya ha avisado, de que en caso de que Dotcom lance alguno de esos proyectos, estos serán cerrados de forma inmediata.

Recordemos que el fundador de Megaupload, Kim Dotcom se encuentra inmerso en un complejo proceso judicial (incluyendo una extradición a Estados Unidos) acusado de violar los derechos de autor y causar pérdidas millonarias a la industria discográfica y cinematográfica.

En caso de que Dotcom lance algún nuevo servicio o página web, puede vulnerar las condiciones de su libertad condicional, pudiéndo volver a la cárcel. Por si fuera poco, dado este caso, el fundador del cyberlocker más popular del planeta se enfrentaría a nuevos cargos adicionales.



Kim Dotcom lleva meses anunciando a través su cuenta en la red de microblogging Twitter, su intención de lanzar dos nuevos proyectos: Mega un servicio de alojamiento que sustituiría al cerrado Megaupload, que incorporaría nuevas características en materia de seguridad y privacidad y Megabox un servicio musical con la pretención de acabar con la industria musical y la piratería. Las fechas de lanzamiento de estos nuevos proyectos son el 19 de Enero de 2013 en el caso de Mega y en el caso de Megabox no se conoce fecha exacta aunque se prevé antes de final de este año.

¿Creéis que Megabox o Mega verán la luz?. Esperamos vuestros comentarios.

Fuente: Techdirt

LEIDO EN :http://www.softzone.es/2012/10/28/kim-dotcom-perderia-la-libertad-condicional-si-lanza-mega-o-megabox-y-se-enfrentaria-a-nuevos-cargos/

Relacionado : https://foro.elhacker.net/noticias/ya_hay_fecha_el_sucesor_de_megaupload_vera_la_luz_el_19_de_enero_del_2013-t374473.0.html
#35840
No ha sido la primera vez y también es de esperar que ésta no sea la última vez que la NASA sufra un ataque de este estilo. Anteriormente, la agencia sufrió robos de datos de sus empleados que posteriormente fueron expuestos en internet. Sin embargo, y muy lejos de querer mejorar la seguridad de todo lo relacionado con la agencia espacial estadounidense, la página de la NASA se ha visto afectada nuevamente por un problema de seguridad, produciéndose otro robo de datos.

A falta de bastantes datos, lo único que podemos confirmar al 50% es que el hacker se ha aprovechado de una puerta trasera que se ha encontrado en un ordenador perteneciente al gobierno de Estados Unidos.

Lo que queda claro es que una vez más los sistemas de seguridad de las instituciones y gobiernos de muchos países ( en este caso de Estados Unidos), no se encuentran a la altura de las exigencias reales de hoy en día.

¿Qué contienen los datos robados de la NASA?

En concreto, los datos robados ocupan un total de 337MB y pertenecen a un subdominio de la agencia espacial estadounidense, para ser más exactos, pertenecen al dominio https://nsckn.nasa.gov. A pesar de que el hacker ha explicado brevemente en Pastebin la forma de conseguir los archivos, aún no ha quedado del todo claro como consiguió iniciar sesión en el sistema y tener acceso de administrador al sistema para hacerse con los archivos.

Una posible puerta trasera en el sistema



Teniendo en cuenta que para acceder al sistema es necesario tener una cuenta autorizada en el mismo, se pueden contemplar dos opciones:

La primera de ellas es que el hacker podría haber conseguido credenciales de acceso de algún empleado de la agencia y así haber tenido acceso. Sin embargo, ésto queda prácticamente descartado ya que sería necesario localizar un usuario que tuviese accesos de administrador.

La otra hipótesis que si que es factible es que se haya podido encontrar una vulnerabilidad en el sistema y poder acceder al sistema de archivos ayudándose de ésta. Se cree que la vulnerabilidad podría ser una puerta trasera en un equipo del gobierno estadounidense. En este caso, el hacker se habría ayudado de un exploit que habría comprometido al equipo y que habría dado el acceso al hacker de los datos del subdomino para posteriormente haber realizado un dump de los mismos.

Expuestos en internet

Los datos, como suele ser costumbre en esos casos han sido expuestos en la página web de Pastebin y están disponibles en un .zip de 82MB.

FUENTE :http://www.redeszone.net/2012/10/28/hackers-roban-el-codigo-fuente-de-la-pagina-de-la-nasa/
#35841
Durante los últimos años, las redes sociales se han convertido en la principal forma de comunicación y de convivencia entre muchos usuarios en la actualidad. Además, éstas también han visto como sus números de usuarios se han ido engordando durante los últimos años. Una de estas redes sociales es Twitter, que a pesar de ser una de las redes sociales más sencilla, ha sabido encontrar la forma para ganarse a los usuarios.

Sin embargo, es probable que muchos usuarios utilicen las redes sociales sin saber las reglas o normas claves para llevar a cabo una buena convivencia en las redes sociales. Por eso, hoy en RedesZone.net vamos a daros una pautas de comportamiento básico en la red social Twitter. Entre estos consejos, hacer que tu número de seguidores aumente, Follow Fridays que merezcan la pena, o páginas principales que sean atractivas para los seguidores.

¿Conoces Los 10 Mandamientos de Twitter?

Se podría decir que los consejos que vas a ver a continuación son las normas de conducta básicas que no se deberían hacer en Twitter y que podrían provocar el disgusto de los usuarios contigo.


10 consejos para tener muy presentes

Citar1. No enviar mensajes privados automatizados: es decir, no enviéis mensajes idénticos a los usuarios cada vez que os comiencen a seguir, os mencionen o queráis preguntar sobre algún tema. Los mensajes privados deben de ser únicos y es conveniente que sean de cosecha propia y no repetitivos.

2. No eres el centro de atención: no hagas retweets de aquellos mensajes que te mencionan para felicitarte o elogiarte.

3. Hashtags hasta en la sopa: ésta bien poner algún hashtag de vez en cuando, pero no en cada uno de los tweets que publicas.

4. No agradecer públicamente: aunque la intención sea buena, muchas de las veces es innecesario o no da buena imagen.

5. El que no te sigan no es un horror: que un usuario no te siga no es un drama y tampoco es un motivo para agobiar a mensajes privados para que te siga.

6. No pidas RT de tus tweets: se puede hacer de forma puntual pero no siempre. Si el tweet es interesante los usuarios lo harán de forma automática sin que tú lo pidas.

7. ¿Conversaciones? No gracias: no metas en conversaciones a usuarios que no tienen nada que ver con la misma sólo para que ésta tenga más alcance.

8. No utilices Twitter para "poner verde" a otros: en estos casos es mejor ahorrarse este tipo de comentarios aunque los pienses de verdad.

9. No copies tweets: si realmente no tienes tanta imaginación como otros usuarios, no plagies a otros.

10. Tolerancia: si algún usuario no te gusta, no le sigas, si te parece muy pesado con los tweets o que algunos comentarios que publica sobran, no los leas. En definitiva, no opines de las costumbres de otros aunque sean erróneas, es mejor decirlo por privado, aunque no está garantizado que se lo tome bien.

Con estos consejos de comportamiento básicos en la red social basada en microblog esperemos que te vaya mejor en la red social y que consigas aumentar tu número de seguidores. Durante los próximos días también publicaremos otro listado de consejos relacionado con otro aspecto que enfada mucho a los usuarios.

¿Qué es lo que te enfada a ti de los usuarios de la red social Twitter?

FUENTE :http://www.redeszone.net/2012/10/28/twitter-y-los-diez-mandamientos-de-la-red-social/
#35842
Las opciones para encontrar gangas online se multiplican en internet, y la web No Tengo Suelto consigue su éxito apostando por la recomendación de los propios usuarios. Hoy os presentamos la web que conquista a los usuarios debido a la época de tiempos revueltos que asola nuestro país. Este tipo de opciones se está haciendo más que imprescindible para sobrellevar la crisis económica que a la mayoría nos afecta.

Cada día, y sobre todo gracias a las redes sociales se hace más importante eso de dejar una buena impresión al cliente. Y eso las marcas lo saben. Pero fuera de aquel dicho de "que el cliente siempre tiene la razón", lo cierto es que en la actualidad nacen alternativas como la que les presento hoy, No tengo suelto, que dando más importancia a este término han conseguido hacerse un buen hueco en el mundo de las ofertas.

Aunque de la página No Tengo Suelto ya hemos hablado en otras ocasiones en nuestro blog, aunque en este caso lo hacemos para destacar el crecimiento de la web que ha conseguido poner a los usuarios en primer término y que gracias a ello ha conseguido el éxito, y de paso ser de gran ayuda a los cazadores de ofertas. Si quieren participar de la experiencia, sin necesidad de registro pueden consultar las mejores promociones, aunque si se registran obtendrán estrellas según la valoración que les den a sus contenidos, y de paso podrán convertirse en un buen cazador de ofertas dentro de la comunidad. A mi la verdad, es que me encantan este tipo de ideas ¿A ustedes qué les parecen?

Más info | No tengo suelto

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/la-web-no-tengo-suelto-conquista-a-los-usuarios
#35843
Menudo fin de año en tecnología. Afirmar que está resultando trepidante es en realidad quedarse corto. Los grandes del sector están poniendo toda la carne en el asador y lanzando todos sus tablets, smartphones y productos estrella para afrontar una campaña navideña en la que los usuarios no van a saber qué pedir de regalo ante semejante despliegue de opciones. En este sentido, uno de los lanzamientos más esperados era el del Surface de Microsoft. La tableta de los de Washington sorprendió a todos en su presentación, y las expectativas de Ballmer & Co. ante este nuevo producto, que se enfrenta a cara de perro con el iPad de Apple, son elevadísimas.

Así las cosas, el éxito de un producto en estos locos tiempos que vivimos no se mide únicamente en la cuantía de las ventas, sino también en el interés despertado en el mercado. ¿Recuerdan las interminables colas que genera Apple en sus diferentes lanzamientos? Eso es exactamente lo que quieren sus rivales y lo intentan de diferentes maneras. Y Microsoft quiere colas a cualquier precio, estando dispuesta a pagar por ello.

La noticia llega de la mano del The Seattle Times y no deja ningún género de dudas: Microsoft ofrece un vale por valor de 100 dólares a las primeras 100 personas que hicieran cola en las tiendas que la casa tiene repartidas por la geografía estadounidense. Y se trata de un descuento considerable que motivará que muchos no duden en ponerse en fila por beneficiarse de esta promoción. El equipo de Ballmer no ofrece este dinero en metálico o como descuento en la compra de la tableta, sino como un abono anual a Xbox Music Pass, el servicio de música en streaming que la marca ha presentado recientemente.

El volumen de la oferta es considerable, pero la rentabilidad que Microsoft puede obtener con ella también: asegurarse colas y barullo con el lanzamiento del producto pueden influir de forma determinante en el éxito del producto en el mercado.

"Surface es limitado y confuso"
Apuntábamos que Surface se trataba, sin duda, de una de las mayores apuestas de la compañía en un año en el que además presenta Windows 8, la esperada evolución del popular sistema operativo, que además, equipa la mencionada tableta. El dispositivo de Microsoft ha sido analizado ya por un buen número de medios especializados en Estados Unidos, y lo cierto es que el nuevo buque insignia de las compañías ha provocado un sabor agridulce entre los que lo han probado, al tiempo que recibe unas lacerantes críticas por referentes en la blogosfera. Así, The Verge no ha dudado en expresar su decepción ante un producto que considera como no muy bien definido en sus funciones, y todavía un tanto verde en lo que toca al ecosistema.

Las ocasiones las pintan calvas y Tim Cook, el capitán de Apple, no ha dudado en atizar al recién llegado donde más duele: en la presentación de las cifras de cierre de la compañía, Cook no ha dudado en calificar a Surface como "limitado y confuso", tocando uno de los aspectos más criticados del equipo: es un híbrido entre tablet y portátil, pero no brilla especialmente en ninguna de las dos funciones, según las opiniones de los más críticos.

Los de Redmond han despertados las iras y el asombro de sus clientes en España, puesto que no han incluido a nuestro país en el primer grupo de mercados que podrá adquirir la tableta, y lo peor del asunto es que no hay una fecha clara para su comercialización en nuestro territorio.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/10/27/microsoft-pago-a-los-compradores-para-que-hicieran-cola-por-surface-3484/

Relacionado : https://foro.elhacker.net/noticias/tim_cook_se_despacha_a_gusto_contra_microsoft-t374413.0.html
#35844
El superordenador Mare Nostrum 2, el más potente de España, que durante los últimos seis años ha prestado servicio a la comunidad científica y a más de cien empresas encabezadas por los sectores de la energía y la informática, ha muerto. En su lugar, se instalará el Mare Nostrum 3, que debe empezar a computar en noviembre y que será unas doce veces más potente. El nuevo superordenador, en el que se invertirán 22,7 millones de euros, dará a España una potencia de cálculo competitiva para volver a situarse en los primeros puestos mundiales en supercomputación.

Aunque el Mare Nostrum 2 era el quinto superordenador más potente del mundo cuando entró en servicio en el 2006, en estos seis años había caído al puesto número 465 del ranking. La estrategia inicial del Barcelona Supercomputing Center-Centro Nacional de Supercomputación (BSC-CNS), la institución que gestiona los Mare Nostrum, preveía renovar los superordenadores cada dos años para mantenerse en primera línea. Pero las incoherencias de la política científica española y la crisis económica han acabado retrasando cuatro años la construcción del nuevo superordenador.

El Mare Nostrum 3 estará ubicado, al igual que sus predecesores, en la capilla de Torre Girona, junto al edificio del rectorado de la Universitat Politècnica (UPC). Esto ha obligado a desmontar el Mare Nostrum 2 para poder instalar el Mare Nostrum 3 en el mismo espacio de 120 metros cuadrados, lo que ha dejado durante unas semanas sin servicio a los usuarios del superordenador.

La nueva máquina está construyéndola, como también sus predecesoras, la empresa IBM, con la que el equipo de supercomputación de la UPC desarrolla proyectos de investigación conjuntos desde 1996. Pero los procesadores, en esta ocasión, no serán de IBM, sino de Intel -concretamente, se utilizarán los chips Sandy Bridge-. El Mare Nostrum 3 tendrá además una mayor eficiencia energética que la máquina anterior, de modo que consumirá un 44% más de energía para una potencia de cálculo doce veces más alta.

Fuentes relacionadas con el proyecto recalcan que el nuevo superordenador debe servir tanto para crear riqueza como para mejorar la vida de los ciudadanos. Como ejemplo de creación de riqueza a partir de la supercomputación, destaca la investigación financiada por Repsol para aumentar la probabilidad de encontrar yacimientos petrolíferos al hacer prospecciones. Cada prospección tiene un coste de unos 100 millones de euros. Los cálculos realizados con el Mare Nostrum 2 han permitido elevar casi un 25% la posibilidad de encontrar petróleo en cada intento. En los próximos años, la potencia del Mare Nostrum 3 debería permitir perfeccionar los algoritmos para aumentar aún más la probabilidad de éxito.

En conjunto, por cada euro que el BSC-CNS recibe de inversión, genera cinco euros adicionales. Según este cálculo, la inversión que se ha hecho en el Mare Nostrum 3 podría generar un retorno del orden de 100 millones de euros.

Como ejemplo de investigación orientada a mejorar la vida de los ciudadanos, pero no directamente a crear riqueza, destaca la secuenciación del genoma de las células de la leucemia. Se trata de una investigación liderada por científicos españoles, destinada a mejorar el tratamiento de las leucemias y en la que gran parte de la computación se ha efectuado en el Mare Nostrum 2.

Pero no son estas las únicas razones que han llevado a financiar ahora la construcción del Mare Nostrum 3. También ha sido determinante la participación de España en el red europea de supercomputación Prace, a la que se comprometió Cristina Garmendia cuando era ministra de Ciencia e Innovación en el 2010. Prace es una iniciativa impulsada desde la Comisión Europea para paliar el retraso en supercomputación respecto a Estados Unidos, pues supone un obstáculo para el desarrollo científico y tecnológico de Europa. Si España hubiera incumplido el compromiso de construir uno de los nodos principales de Prace, hubiera tenido que compensar a los países socios de la red europea.

Lo que ha permitido desbloquear la financiación para el Mare Nostrum 3 ha sido un acuerdo concreto entre el Gobierno central y la Generalitat respecto a la disposición adicional tercera del Estatut, que establece las inversiones que el Estado está obligado a hacer en infraestructuras en Catalunya.

Según datos facilitados por la Secretaria d'Universitats i Recerca de la Generalitat, el Estado aportará diez millones de euros correspondientes a la disposición adicional tercera del año 2010, que representan un 44% de la inversión necesaria para incorporar el Mare Nostrum 3.

Otros 6,2 millones (27% de la inversión) procederán de fondos europeos Feder, previstos para estimular el desarrollo económico de regiones europeas. Un millón más (4,4%) vendrá de fondos tecnológicos europeos. Y será el propio BSC-CNS el que aporte los 5,5 millones restantes (24,2%) a partir de sus propios recursos.

El Mare Nostrum 3 entrará en servicio en dos fases. La primera debe arrancar en noviembre con una potencia de cálculo inicial de 700 teraflops (o 700 billones de operaciones por segundo). Esta potencia es más de siete veces superior a los 94 teraflops de su antecesor. La segunda fase se retrasará hasta enero, cuando la máquina superará los 1.000 teraflops (o un petaflop, unidad equivalente a mil billones de operaciones por segundo).

El nuevo superordenador no se situará entre los cinco más potentes del mundo como hizo el Mare Nostrum 2 cuando entró en servicio en el 2006. Lo más probable es que se sitúe entre los puestos 30 y 40 en la lista Top 500 de los superordenadores más potentes. Fuentes relacionadas con el proyecto indican que no se querido hacer una máquina para quedar bien en el ranking, sino una máquina útil para los investigadores, por lo que se ha sacrificado velocidad punta a cambio de una arquitectura de computación más útil.

FUENTE :http://www.lavanguardia.com/tecnologia/20121027/54353933541/mare-nostrum-3-superordenador-barcelona.html
#35845
Un investigador de seguridad de la compañía CoreSecurity ha descubierto una vulnerabilidad bastante grave en dos chipsets de la conocida compañía Broadcom. Estos chipset están en muchos modelos de smartphones y tablets por lo que "salpica" a muchos modelos e incluso varias compañías.

Los chipsets vulnerables son el Broadcom BCM4325 y el BCM4329, han sido probados otros modelos pero tan sólo se ha encontrado este fallo en éstos.

El fallo que presentan es que se podría producir una condición de lectura que posteriormente termine en un ataque de denegación de servicio contra el dispositivo.

Con este ataque DoS se consigue el chip WiFi se detenga inesperadamente y no funcione correctamente.

Aunque se pueda producir este ataque DoS, no se ve comprometido ningún dato del usuario. Las buenas noticias es que Broadcom ha lanzado un parche para solucionar este problema.

La prueba de concepto la podéis ver aquí: CoreSecurity. Algunos de los smartphones afectados son el iPhone 4, Samsung Nexus S o Motorola Atrix. En cuanto a tablets, las afectadas son la Samsung Galaxy Tab y el iPad 2.

Podéis ver el listado de productos afectados en el enlace anterior.

Fuente

LEIDO EN :http://www.redeszone.net/2012/10/27/el-chipset-wifi-de-algunos-smartphones-vulnerables-a-ataques-dos/
#35846


Una de las cosas que llaman la atención en el nuevo sistema operativo de Microsoft es la Windows Store. Vamos a hacer un repaso por cinco aplicaciones para utilizar tus redes sociales con Windows 8. A pesar de ser la tienda que arranca con mayor número de aplicaciones lo primero que buscamos en la cateroria social es la aplicación de Facebook y de Twitter, que no están disponibles, pero no os preocupéis, no creo que tarden mucho en llegar. Vamos a ver que opciones tenemos.


  • FlipToast es una aplicación de la que ya hemos hablado en Genbeta. Hoy por hoy, y a falta de que lleguen aplicaciones para servicios como Hootsuite, para mi es la mejor opción para administrar múltiples redes sociales. Permite hacerlo con Facebook, Twitter, Linkedin e Instagram. Lo que me gusta de FlipToast es que nos muestra los mensajes, contactos, menciones, imágenes, etc. todo bien ordenado en la portada, pero sin distinguir entre redes. Después si pulsamos en cualquiera de las secciones, por ejemplo post de hoy, nos los separa mostrando primero Facebook, luego Twitter, etc. Tiene la ventaja de haber llegado primero, veremos si le dura. Desde luego tiene mucho margen de mejora.

  • MetroTwit es otra aplicación de la que ya hemos ido comentando cosas. Para mi es la mejor alternativa para los usuarios de Twitter. Quizás es más cómodo para su uso en pantallas pequeñas que en grandes. Personalmente me gustaba más la versión que tenían para Windows 7. MetroTwit nos permite tener dos columnas, una con la información que queremos ver, y otra que tenemos anclada. Como más interesante me parece es para tener el timeline siempre a la vista en el modo de pantalla con dos aplicaciones.



  • TweeterLight podría ser mi opción favorita, si no fuera por dos cuestiones. La primera y fundamental es que no me gusta nada su aspecto gráfico, el tono violeta para los nuevos mensajes no me gusta nada. Y no se puede cambiar desde las opciones de configuración. La segunda es que TweeterLight es de pago, en este caso 2,49€ para una aplicación que nos ofrece todo lo que podemos necesitar para administrar nuestra cuenta de Twitter.

  • WinGram es una aplicación para administrar nuestras imágenes en Instagram, donde podremos ver nuestras imágenes, las de los usuarios a los que seguimos, comentar o ver las imágenes más populares de la red social. Es una aplicación de pago, que tiene un coste de 1,19€ y que podemos probar antes para ver si se ajusta a nuestras necesidades. Para mi WinGram es la mejor alternativa por el momento para utilizar con la interfaz Modern UI. Otras alternativas que hay en la Windows Store, como Instagrille son más para el escritorio que para aprovechar las capacidades de la nueva interfaz.



  • FB Friends es una aplicación orientada a conocer quién deja de seguirnos en Facebook, quién ha comenzado a hacerlo, etc. Tiene un coste de 1,99€ y creo que su utilidad es más interesante para el ámbito de la empresa, donde es más importante saber quién ha dejado de seguirte. Tampoco hay muchas más aplicaciones dedicadas únicamente a Facebook, donde podemos encontrar Share Photo, cuya función como podréis imaginar es facilitar compartir las fotos de Facebook, algo que también podemos hacer conectando la red social dentro de la aplicación de Fotos de Windows 8.
Lo cierto es que las aplicaciones que podemos encontrar en la Windows Store por el momento son bastante decepcionantes. De momento me seguiré utilizando Hootsuite en la web a la espera de que llegue la aplicación para Windows 8, ya que hoy por hoy es el servicio con el que más cómodo me siento.

FUENTE :http://www.genbeta.com/redes-sociales/cinco-aplicaciones-para-utilizar-tus-redes-sociales-con-windows-8
#35847
A las autoridades chinas no les gusta que se hable de sus dirigentes. Y menos de sus finanzas o tejemanejes familiares. El bloqueo ayer del acceso a las versiones online, en chino e inglés, del diario estadounidense The New York Times, tras la publicación de un reportaje sobre el entramado económico de la familia del primer ministro chino, Wen Jiabao, no es siquiera el primer episodio este año de censura en Internet para silenciar los manejos de dinero de la clase dirigente comunista. El Gobierno chino adoptó a principios de julio la misma medida, esta vez contra el gigante de la información financiera Bloomberg y su revista Business Week. El motivo: un artículo sobre las redes financieras establecidas por el millonario vicepresidente, Xi Jinping, señalado para tomar el relevo del actual presidente, Hu Jintao.

El abrazo censor de Pekín a Jinping no se detuvo ahí. El cerrojo informativo impuesto corta el acceso a las noticias, pero anima sin duda a que se multipliquen los rumores entre los ciudadanos. Y así fue con el vicepresidente chino durante las dos primeras semanas de septiembre, quincena en la que el príncipe heredero desapareció de escena. Las quinielas sobre su estado de salud activaron los resortes del Gran Cortafuegos chino, un Ejército tecnológico y físico que rastrea las redes, bloquea los contenidos, cierra acceso a webs y sigue la huella dejada por los internautas.

Eso con las excepciones que también permite la tecnología, entre otras, el uso de software para ocultar las IPs (dirección en la que se registra un ordenador) o programas para birlar el bloqueo. Sin menospreciar la imaginación de los chinos. Si Pekín bloqueaba textos en la red Weibo (Twitter chino con alrededor de 300 millones de usuarios) que incluyesen el nombre del vicepresidente Xi o las palabras "dolor de espalda", que podrían referirse a los rumores sobre su salud, los internautas optaban por hablar del príncipe heredero y preguntar sobre su estado. El 15 de septiembre, Xi reapareció en público y frenó, de algún modo, los dimes y diretes.

No cortó, sin embargo, la suspicacia en la Red del régimen comunista, que ha llegado a censurar el número 64 por si a alguien se le ocurriera usarlo para referirse a la crisis de Tiananmen, que sacudió el país el 4 de junio (sexto mes) de 1989.

Pekín censura, no obstante, tanto si el asunto merece seriedad como si no. El activista y disidente chino Ai Weiwei lo ha sufrido en sus carnes en más de una ocasión. La última, este jueves, cuando las autoridades vetaron en las webs chinas un vídeo en el que Ai, con humor y sátira política, emuló el baile al estilo Gangnam que ha dado la vuelta al mundo de la mano del rapero surcoreano PSY. El metraje está colgado en YouTube, red de vídeos a la que los chinos no pueden acceder. Ai, bien conocido por su genio, bautizó su danza como "estilo Cao Ni Ma", término usado en más ocasiones por el activista y que, pese a significar "caballo de barro y hierba", en el chino hablado podría sonar a "que jodan a tu madre".

El Gran Cortafuegos chino tiene los ojos bien abiertos ante el Congreso del Partido Comunista Chino, que echa a andar el 8 de noviembre. Hace precisamente 10 años y ante la misma cita, el que por primera vez sufría el bloqueo en la Red era el aún emergente buscador Google, acusado de ofrecer contenidos pornográficos o permitir ver informaciones relacionadas con la secta Falun Gong. Una década después, las cosas de palacio están más en boca de los ciudadanos. Y la censura lo sabe.

FUENTE :http://internacional.elpais.com/internacional/2012/10/26/actualidad/1351278234_650074.html
#35848
Las autoridades electorales de Brasil prohibieron esta semana un videojuego en Facebook que parodiaba al candidato a la alcaldía de Sao Paulo Fernando Haddad como un personaje del popular Angry Birds.

El juez Henrique Harris Junior, del Tribunal Regional Electoral de Sao Paulo, obligó a la inmediata exclusión del juego de Internet y dictó una multa diaria de 10.000 reales (unos 3.800 euros) si se incumple su orden, según un comunicado oficial divulgado el pasado martes.

El juego fue publicado por la coalición opositora que apoya a José Serra, candidato del Partido de la Social Democracia Brasileña (PSDB), y tenía como objeto de sus críticas a Haddad, del gobernante Partido de los Trabajadores (PT) y favorito en los sondeos.

El Angry Haddad, que ya fue retirado de Facebook, permitía lanzar una caricatura del candidato del PT contra las obras de infraestructura de Sao Paulo con el objetivo de destruirlas a cabezazos, simulando el mecanismo de juego del Angry Birds.

El juez argumentó que el juego podía causar un "daño de difícil o imposible reparación" dada la proximidad de la segunda vuelta de las elecciones municipales, que se celebran este domingo, según la nota. En la última encuesta divulgada la semana pasada, Haddad, apadrinado por el expresidente Luiz Inácio Lula da Silva, aparecía con un 49% de la intención de voto y Serra contaba con el 32%.

FUENTE :http://www.20minutos.es/noticia/1628616/0/angry-birds/prohibido/facebook/
#35849


No sé vosotros, pero yo estaba esperando con ansias un buen lector de feeds RSS para el escritorio de Windows 8. Y hoy, curioseando por la Windows Store, he encontrado uno que a primera vista satisface todas mis necesidades. ¿Su nombre? MyReader.

MyReader es un cliente de Google Reader que permite seguir nuestros feeds RSS desde nuestro ordenador con Windows 8, sin necesidad de abrir navegador alguno. Nada más instalar la aplicación nos solicitará nuestras credenciales de Google Reader (no es posible usar la aplicación sin ser usuario de ese servicio) y, sin más, sincronizará nuestros feeds y nos dejará leerlos.

No disponemos de toda la funcionalidad de Google Reader, pero sí de la más básica: leer feeds y sincronizar los leídos y no leídos con el servicio (ideal si usamos varios equipos para hacerlo). Podemos añadir nuevas suscripciones simplemente compartiendo una Web desde el navegador, y podemos compartir contenido utilizando las aplicaciones que permitan hacerlo.

Otras características interesantes es que dispone de un cierto modo sin conexión, habilitando una tarea en segundo plano que se encargará de descargar nuestros feeds y tenerlos listos para cuando queramos abrir la aplicación. Podemos personalizar el color de la aplicación y utilizar varias cuentas de Google Reader con esta aplicación.

MyReader es gratuita y se encuentra en la Windows Store, disponible únicamente para Windows 8. La única desventaja que le encuentro es que está disponible únicamente en inglés, pero tampoco son demasiadas las cadenas de texto que no vayamos a entender.

Descargar | MyReader

FUENTE :http://www.genbeta.com/sindicacion/myreader-cliente-de-google-reader-para-windows-8
#35850
La red social más popular del mundo no ha podido impedir que el bloguero búlgaro Bogomil Shopov publique sus conversaciones con Facebook a raíz de destapar una oferta de venta masiva de datos: por cinco dólares pudo comprar más de un millón de datos personales de usuarios.

La compañía le pidió que no hiciera públicos los datos porque iba a entorpecer una investigación interna, y le pidió que destruyese los datos recogidos después de enviárselos.

Shopov, activista defensor de los derechos digitales, ha manifestado que a pesar de que va a colaborar con la compañía para su investigación interna (de hecho, asegura que ha destruido los datos comprados), no va a borrar sus posts en los que explica la existencia de ese mercado, ni piensa dejar de hablar de dicha investigación.

En declaraciones a ReadWrite, el bloguero búlgaro asegura que Facebook contactó con él después de contar en un post que había comprado la lista de datos y que incluía cuentas de correo de usuarios activos de Facebook, sobre todo de EEUU, Canadá y Europa. La oferta se puede ver aún gracias a la caché de Google.

A raíz de este asunto, la compañía abrió una investigación interna. En una declaración por escrito, el portavoz de Facebook, Chris Kraeuter, afirma que la compañía "tomará medidas agresivas a raiz de este tipo de informes". "Continuamos investigando esta éste en particular", concluye.

Shopov afirma que verificó algunas de las cuentas de correo para comprobar si pertenecían a usuarios activos. Facebook le pidió de forma bastante "imperativa" que no notificara a dichas personas lo que estaba pasando, a pesar de que, según afirma, "fue su primer impulso".

Más flexibilidad en Europa
Por otro lado, la Comisión Europea (CE) se mostró el pasado jueves dispuesta a introducir cambios para hacer más flexible su propuesta legislativa para regular la protección de los datos personales en internet, como piden los Estados miembros, dijo la responsable comunitaria de Justicia, Viviane Reding.

Las propuestas se enmarcan en el objetivo de actualizar la ley europea de protección de datos, una legislación que data de 1995, antes de la popularización de la Red.

La nueva normativa planteada por Bruselas, que necesitará el visto bueno de los gobiernos de los veintisiete países comunitarios y del pleno de la Eurocámara, facilitará a los ciudadanos, por ejemplo, poder borrar la información que aparece de ellos en buscadores como Google o en redes sociales como Facebook.

FUENTE :http://www.elmundo.es/elmundo/2012/10/27/navegante/1351340047.html
#35851
La competencia acabará por superar a Microsoft en el ámbito de la tecnología. Así lo confirma un informe en el que se asegura que Android tendrá mayor cuota de mercado que el sistema operativo de la compañía de Redmond en dispositivos electrónicos, ya sean PC, smartphones o tabletas.

Google va disparado hacia el éxito de la mano de su androide verde. El sistema operativo móvil de la compañía de Mountain View no para de crecer acompañado por unas impresionantes cifras de crecimiento en el sector de los dispositivos móviles. A principios del mes de septiembre Eric Schmidt confirmaba que ya se habían activado 500 millones de equipos con su plataforma, con unas halagüeñas previsiones de futuro, puesto que en un año esperaban que esta cifra fuese de 1.000 millones.

En la línea de estas cifras, la empresa de investigación Gartner ha publicad un informe en el que confirma que Android no solo seguirá creciendo sino que incluso superará a Windows, el sistema operativo más extendido en la actualidad dentro del sector del PC y cuya nueva versión, Windows 8, acaba de estrenarse. El objetivo de Microsoft pasa por hacerse un hueco en el mercado de las tabletas con este nuevo lanzamiento, pero a tenor de estas previsiones el movimiento no será suficiente para combatir el empuje de la plataforma de Google.

Según el informe, dentro de cuatro años habrá alrededor de 2.280 millones de equipos con Windows como sistema operativo. La plataforma de los de Redmond estará entonces por detrás de la de Google, ya que se espera que para entonces haya 2.300 millones de dispositivos con Android en todo el mundo, lo que supone un espectacular crecimiento desde los 608 millones que se calcula hay en la actualidad.

En cambio, Microsoft verá cómo su sistema crece a un ritmo mucho menor pues pasará de los 1.500 millones que se esperan a final de año a los citados 2.280 millones. La comparación es incluso más llamativa si tenemos en cuenta que Windows lleva 30 años en el mercado y Android solo cuatro, aunque es cierto que su auge se entiende únicamente por el despegue de los equipos móviles, un mercado distinto al de Windows donde está intentando entrar con la nueva versión y con Windows Phone 8.

La clave para que estas previsiones no se cumplan pasa, por tanto, en la adaptación de Microsoft al mercado móvil. Desde Gartner no parecen muy confiados en que esto vaya a suceder. ¿Tiene hueco la firma de Steve Ballmer en este sector?

FUENTE :http://www.adslzone.net/article9789-en-2016-habra-mas-equipos-con-android-que-con-windows.html
#35852
Foro Libre / El mercado más macabro del mundo
27 Octubre 2012, 13:48 PM
Pitones troceadas y vendidas en rodajas, carne de mono, de rata y de murciélago gigante, perros que aguardan en sus jaulas a que un comprador decida, ese día, darse un festín con ellos… Definitivamente, hay pocos estómagos que soporten darse una vuelta por el mercado de la localidad indonesia de Tomohon.

Estamos en el territorio de los Minahasa, una etnia que vive en el norte de la isla de Sulawesi. Su lema gastronómico podría resumirse en una idea: todo lo que corre o vuela debe terminar en la cazuela. Aunque la globalización está cambiando los hábitos alimentarios también en esta remota zona de Indonesia, parte de los Minahasa se resiste a renunciar a sus costumbres culinarias.

Por ello, cada día, decenas de clientes acuden al mercado atraídos por dudosos manjares como la carne de perro. Los vendedores muestran los ejemplares vivos en pequeñas jaulas de madera. Los compradores eligen el perro que les parece más apetitoso. Una vez dictada la sentencia de muerte, el perrero acaba a garrotazos con la vida del animal. A partir de ahí, el proceso es similar al de la muy ibérica matanza del cerdo. Se quema la piel del animal con fuego, se le vacía y finalmente se le trocea.

En los puestos contiguos, el panorama es igual de inquietante para nuestra mentalidad occidental. El largo cuerpo de una pitón sigue retorciéndose en un mostrador, minutos después de haber muerto. Los niños observan el 'espectáculo' divertidos, mientras sus padres se afanan en comprar una porción del ofidio.

Monos como los macacos negros, murciélagos y ratas también se ofertan al mejor postor. Su carne se vende con la misma normalidad que las piezas de ternera o de pollo.

Vendedores y compradores discuten pausadamente sobre el precio de cada ejemplar. Cuenta su tamaño, su edad y el tiempo que lleva muerto. Se negocia hasta la extenuación porque nadie parece tener prisa por marcharse del macabro mercado. Nadie salvo los pocos extranjeros que deciden visitarlo para buscar emociones fuertes y que suelen abandonarlo cabizbajos, tristes y con un nudo en el estómago que les costará días deshacer.

FUENTE :http://www.elmundo.es/elmundo/2012/10/26/internacional/1351249470.html
#35853
SurfRight ha publicado una noticia interesante. A través de su producto HitmanPro, ha realizado un estudio durante un año en 2.5 millones de usuarios. Ha determinado que el malware más peligroso (familias conocidas de troyanos bancarios) perduran de media en un sistema con antivirus 25 días y si no lo tiene, 81. ¿Qué se puede deducir de estas cifras?

HitmanPro es una especie de antivirus en la nube. 2.5 millones de usuarios lo han descargado y han analizado con él su sistema como protección adicional. Este programa hizo lo siguiente: detectaba la existencia de troyanos bancarios: Zeus, Citadel, SpyEye y Tinba. Si los encontraba, determinaba desde cuándo estaban ahí (fecha de instalación) y si el usuario mantenía corriendo otro antivirus. Después lo limpiaba.

Así, han determinado que el sistema con antivirus alojaba el troyano desde hacía 25 días de medía, y el que no tenía antivirus, unos 81... Nos preguntamos cómo han confirmado la fecha de infección porque, aunque se puede conocer con cierta seguridad, es muy raro que los binarios utilicen la fecha real de creación... suele estar manipulada. Pero no se tienen muchos más detalles técnicos.

Lo primero es tener claro que este es un estudio de una casa antivirus, creado con la intención clara de vender su producto y mostrar su eficacia. Por tanto, no debe ser tomado como imparcial, pero sí como un experimento curioso.

¡25 días oculto incluso con antivirus es mucho tiempo!

Claro. Y aun así no hay que olvidar que el producto HitmanPro por definición no debe ser infalible, por lo que seguro que no han detectado todos los troyanos de estas características en los equipos analizados. Muchos de esos usuarios, después de escanear con ese programa, seguirán infectados.

Estos 25 días de media de infección con antivirus activos no demuestran la ineficacia del antivirus, sino la sofisticación del malware. Además, esconde algo interesante: el malware, ni se molesta en desactivar a su enemigo. Una vez instalado en el sistema, el malware podría intentar desactivar el motor residente o al menos bloquear sus actualizaciones. Técnicamente, no es complicado (aunque también habría que valorar que esto introduce una pista para delatar su existencia). Aunque algunas familias lo hacen, en concreto no es habitual verlo en estos troyanos bancarios. ¿Por qué? Porque confían tanto en su propia capacidad de perpetuación en el sistema (y tan poco en la efectividad de los antivirus), que no se preocupan de que en él conviva un antimalware que, tarde o temprano podría cazarlo.

¿81 días infectado es peor que 25?

Puede ser un consuelo. Pero en realidad, ¿qué tiempo de infección es aceptable? Por parte del antivirus, una vez infectado, queda demostrado que ha fallado en su capacidad de descubrir el exploit (si lo hubiera), las heurísticas y detectar el comportamiento. Tan solo le queda actualizar las firmas y esperar que se realice un análisis del equipo. La mayoría de los antivirus actualizan sus firmas varias veces al día, por lo que el sistema de firmas, parece que tampoco es suficiente.

Para el troyano, esos 25 días de media o periodo de infección, les son más que suficientes. Desde el punto de vista del atacante, el tiempo necesario para que un troyano de estas características sea efectivo y cumpla su función depende de los hábitos del usuario. Lo que quiere es que se conecte a su banco online, así que el periodo de consulta de su banca online (¿diario? ¿semanal?) es su límite. Durante esos 25 días, los habituales de la banca electrónica la usarán, y en ese momento se verán afectados y el troyano intentará robar sus cuentas. Objetivo cumplido.

Por tanto, efectivamente 81 es mejor que 25... pero si hablamos de troyanos bancarios de este tipo, siempre que el periodo de infección sea más largo que el hábito de consulta de banca online con el sistema afectado... no será determinante el número de días que conviva el equipo con el malware. Lamentablemente, la detección más "efectiva" (por habitual) en estos casos, suele ser la constatación de un descubierto en la cuenta bancaria.

Más información:

Antivirus shortens the life-time of financial malware

http://hitmanpro.wordpress.com/2012/10/23/antivirus-shortens-the-life-time-of-financial-malware/

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://unaaldia.hispasec.com/2012/10/los-antivirus-acortan-la-vida-del.html
#35854


Primero sólo eran promesas de un paraíso de intercambio de archivos blindado contra posibles acciones legales, pero poco a poco han venido llegando los primeros detalles y ahora por fin tenemos una fecha de lanzamiento del sucesor de Megaupload: 19 de enero del 2013. Y ya implica una promesa de Kim Dotcom rota, porque se nos había prometido que el servicio iba a lanzarse antes de finales de año.

De todas formas tampoco hay que ser muy duros, se pasan sólo trece días. ¿Y por qué precisamente el 13 de enero? Hay una razón: el 19 de enero de este año fue el fatídico día en el que el gobierno de los Estados Unidos cerró el servicio Megaupload y detuvo a Kim Dotcom entrando en su casa. A día de hoy ya se sabe que ese procedimiento no cumplió con todo el reglamento que hay en este tipo de detenciones. A finales de septiembre Kim afirmó que el 90% del código fuente del nuevo 'Mega' ya estaba listo.

En cuanto a los detalles, por el momento sabemos que Mega será un nuevo Megaupload con opciones avanzadas de cifrado de archivos para que nadie más que nosotros podamos acceder a nuestros archivos. Tendremos que esperar casi tres meses más para verlo en funcionamiento, pero al menos ya tenemos una fecha fijada. En cuanto a Megabox, el servicio musical que Dotcom también pretende lanzar, todavía no se sabe cuándo se va a lanzar.

Vía | BGR

FUENTE :http://www.genbeta.com/web/ya-hay-fecha-el-sucesor-de-megaupload-vera-la-luz-el-19-de-enero-del-2013

Relacionado : https://foro.elhacker.net/noticias/megaupload_se_convertira_en_mega_a_prueba_de_redadas_y_demandas-t373784.0.html;msg1793350;topicseen#msg1793350
#35855
Este otoño, 16 institutos de California iniciaron unos talleres experimentales financiados por el Gobierno de Estados Unidos. A lo largo de los tres próximos años, está previsto que el programa, de 10 millones de dólares, se amplíe a 1.000 institutos, tomando como modelo el creciente fenómeno de los "espacios para piratas informáticos", que son clubes comunitarios donde los hackers se reúnen para fabricar, inventar o desmontar cosas.

Pero este uso de fondos públicos ha provocado cierta controversia. La financiación para el programa escolar es una de las recientes subvenciones que la Agencia para Proyectos de Investigación Avanzada de Defensa, o DARPA por sus siglas en inglés, ha creado para estrechar vínculos con los piratas informáticos.

A diferencia de quienes inutilizan sitios web y roban datos, la gente con la que trabajan el Gobierno son la mayoría de las veces profesionales de la informática que buscan satisfacer su curiosidad. Pero la financiación ha desatado críticas porque el dinero militar podría apropiarse de estos talleres ahora que empiezan a expandirse con rapidez.

Existen cerca de 200 espacios para piratas informáticos en Estados Unidos, un aumento considerable ya que hace cinco años solo existía un pequeño grupo. Los talleres, con nombres como Fábrica de Piratas Informáticos, Renacimiento de Rompecabezas y Academia de Artes Marciales de los Piratas Informáticos, han dado lugar a empresas prósperas como el sitio de redes sociales Pinterest, y se consideran buenos lugares para contratar a ingenieros y científicos informáticos.

"De estos lugares sale magia", asegura Peiter Zatko, director de programa de DARPA, que acude a estos talleres en busca de ideas para la seguridad cibernética. Su programa ha firmado 74 contratos, y se han finalizado cerca de 40 proyectos; un trabajo que, según recuerda, la burocracia tradicional habría bloqueado.

Muchos opinan que los espacios para piratas informáticos son incubadoras de innovación y que deberían fomentarse. Sin embargo, no todo el mundo está de acuerdo con que el papel que el Departamento de Defensa desempeña.

"El hecho de tener estos programas en los colegios es fantástico, pero no creo que sea positivo que los militares se encarguen de la educación estadounidense", señala Mitch Altman, quien, en una entrada en Internet, fue de los primeros que adoptó una actitud contraria al programa.

La controversia dio lugar a una tensa sesión en la conferencia de Piratas Informáticos en el Planeta Tierra celebrada este verano en Nueva York, donde se reunieron los destinatarios de la financiación de DARPA y sus críticos.

"Si cultivas apio en agua roja, será rojo", decía Sean Auriti, conocido como Psytek en el espacio para piratas informáticos Alpha One Labs en Brooklyn, que dirige. "Me pregunto cómo va a influir el dinero para contratos de defensa de DARPA en estos proyectos".

El propio Auriti se beneficia del dinero del organismo como miembro de SpaceGambit, un consorcio que obtuvo una subvención de 500.000 dólares para la exploración espacial y las tecnologías de colonización. Pero señala que el debate sobre la financiación le ha llevado a crear un grupo de trabajo separado de DARPA.

El organismo es famoso por realizar apuestas con muy pocas posibilidades de éxito y esperar que algunas de ellas den resultados. Financió el desarrollo de tecnologías que condujeron a la creación de Internet, del GPS y de la tecnología para aviones y barcos furtivos. Este grupo de apuestas por la fabricación innovadora y de bajo coste forma parte de una estrategia de los directivos de DARPA para reducir el tiempo de desarrollo en diversos proyectos como la construcción de vehículos acorazados y soluciones para la seguridad cibernética.

Matt Joyce, miembro de los primeros espacios para piratas, que ha trabajado con la NASA y manifestado públicamente su apoyo a la financiación de DARPA, reconoce que este asunto seguirá siendo motivo de debate porque las dudas éticas suelen perseguir a los ingenieros, incluso en casos en los que el Gobierno les permite mantener los derechos sobre sus inventos. "Cuando fabricas algo, nunca sabes dónde puede acabar", señala. "Creo que hay mucha gente recibiendo la financiación de DARPA, y mucha otra observando desde el margen para ver qué sucede".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/26/actualidad/1351252002_313239.html
#35856
Hoy empieza la segunda edición de FinAppsParty. Los 44 equipos que participan en esta segunda maratón, organizada por LaCaixa y BDigital, deben idear todo tipo de aplicaciones financieras para móviles antes de 24 horas. Los cerebros más agudos optarán a un premio de 10.000 euros (primer puesto) o 2.000 euros (segundo puesto). El concurso empieza a las dos del mediodía en el edificio Media-TIC, del distrito 22@ de Barcelona. Todo tipo de expertos acudirá al encuentro, pero también habrá sitio para estudiantes y aficionados. Las ideas ganadoras serán estudiadas por la entidad, y algunas pasarán a formar parte de su tienda de aplicaciones en Internet.

Dos de las ideas ganadoras de la maratón del año pasado, StockSound y Aprender a ahorrar, ya están disponibles en CaixaMóvil Store. La primera cuenta con 500 descargas (se ha lanzado este mes) y permite seguir la evolución de la bolsa mediante música que el cliente haya seleccionado previamente de su propio reproductor: la forma en que suena indica si los valores han subido o bajado. También está disponible en la tienda de aplicaciones de la plataforma de Google, Android Market, con el nombre La Caixa Stock Music.

La segunda, Aprender a ahorrar, se ha descargado 1.500 veces desde finales de verano: sirve para que los padres controlen la paga de sus hijos mediante su teléfono; los pequeños pueden incluso pedirles préstamos y efectivo a través de la aplicación. También aparece en la tienda de aplicaciones de Apple, App Store.

La Caica tiene 65 aplicaciones disponibles en su tienda, que se descargan a un ritmo de 6.600 al día. Entre las más populares, destaca una que permite operar en bolsa, una para diseñar tarjetas personales y otra que sirve para pagar facturas, multas e impuestos sólo fotografiando el código con la cámara del móvil.

Los autores intelectuales de las App que ganen el concurso no podrán desarrollar el proyecto, que quedará a cargo de LaCaixa. Los organizadores del evento destacan, por su parte, que este año habrá participantes de México, Kenia, Inglaterra e Israel, por lo que remarcan el "carácter internacional" de la celebración. Paralelamente, la institución ha programado el congreso BDigital Apps para los días 30 y 31 de octubre. El próximo martes tendrá lugar un ciclo de conferencias y workshops (seminarios), y el miércoles el Gaming Workshop, un taller de diseño y creación de videojuegos para varios tipos de aparatos.

FUENTE:http://tecnologia.elpais.com/tecnologia/2012/10/25/actualidad/1351189420_379500.html
#35857
Hotline Miami ha demostrado ser una atractiva creación que recuerda a los Grand Theft Auto clásicos mezclados con un extra de violencia. Pero este aparentemente extraño videojuego será recordado por mucho más que eso, pues su diseñador está de acuerdo con que se piratee.

Jonatan Soderstrom, quien ha trabajado en el proyecto junto a Dennis Wedin, se ha colado en los torrents del título en su versión pirata para pedir que "por favor", quienes lo han subido tengan en cuenta la próxima actualización que soluciona bugs.

"Estamos trabajando en una actualización que eliminará todos los bugs y se lanzará en pocos días. Sería fantástico si podéis actualizar el torrent con la nueva versión cuando la lancemos", expuso en una conocida página de intercambio de archivos.

Más tarde, desde Twitter y según hace referencia Kotaku, Soderstrom ha asegurado que no "le gusta" que se piratee el juego, pero que "entiende a quien lo hace" y que "solo quiere que la gente juegue al título como se debe", dándole igual "cómo lo consigan".



FUENTE :http://www.meristation.com/es/pc/noticias/el-dise%C3%B1ador-de-hotline-miami-da-soporte-a-quienes-han-descargado-pirata-el-juego/1814088
#35858
La madrugada del próximo domingo deberán retrasarse los relojes una hora —a las 03.00 hora peninsular habrá que atrasar las manillas a las dos—, con lo que el día 28 tendrá oficialmente una hora más.

Este cambio de hora, que en las Islas Canarias será de las dos de la madrugada a la una, se produce todos los años el último domingo de octubre en cumplimiento de una directiva europea, por tanto afecta obligatoriamente a todos los Estados miembro de la UE.

La medida, según cálculos del Instituto para la Diversificación y Ahorro de Energía, supone un ahorro del 3 % en iluminación entre los meses de marzo a octubre, lo que equivale a 300 millones de euros.

De esa cantidad, noventa millones corresponden al potencial de los hogares españoles —alrededor de seis euros por hogar—, mientras que los 210 millones restantes se ahorran en los edificios del terciario y en la industria, explica el IDAE en una nota.

Para alcanzar este potencial de ahorro, no obstante, hay que ser responsable en el hogar a la hora de prescindir de la iluminación artificial cuando es innecesaria, y emplear tecnologías que aprovechen mejor la luz natural en edificios del terciario y en industrias.

Estas tecnologías consisten en fotocélulas o sensores de luz que apagan o regulan la iluminación artificial en función de la luz solar aportada a la zona, a través de ventanas o lucernarios.

El Código Técnico de la Edificación obliga a la instalación de estos sistemas en los edificios de nueva construcción.

De todos modos, el Ministerio de Industria, Energía y Turismo y el IDAE aconsejan a los ciudadanos contribuir al ahorro de energía durante todo el año, tanto en iluminación como en la calefacción, electrodomésticos, etcétera.

Así, es recomendable apagar la calefacción por la noche y no encenderla por la mañana hasta que la casa esté ventilada; instalar burletes y adhesivos en puertas y ventanas; colocar dobles ventanas o doble acristalamiento; mantener la temperatura en los 21 grados, y en el caso de tener pensado alguna reforma en casa, es aconsejable instalar algún aislante en techos y paredes.

La directiva del cambio de hora comenzó a generalizarse, aunque de manera desigual, a partir de 1974, cuando se produjo la primera crisis del petróleo y algunos países decidieron adelantar sus relojes para aprovechar mejor la luz solar y consumir así menos electricidad en iluminación.

Se aplica como directiva desde 1981 y ha sido renovada sucesivamente cada cuatro años.

FUENTE :http://www.20minutos.es/noticia/1629310/0/relojes/retrasan-hora/proximo-domingo/
#35859


Estoy seguro de que muchos de vosotros tienen buenas ganas de actualizar su ordenador a Windows 8, pero no tiene muy claro cómo. ¿Os parece que hagamos un resumen de las opciones que tenemos y de cómo actualizar nuestro equipo según cada una de ellas?

Asistente de actualización
Windows 8 es la primera versión de Windows capaz de instalarse y descargarse sin necesidad de un medio físico: descargamos el asistente de instalación que se encarga de todo; incluso de la compra de la clave de Windows 8. Es este asistente de instalación el que además permite crear un DVD o USB por su cuenta, por si queremos hacer una instalación limpia después (si es que no funcionan el Reset y el Refresh de Windows 8).

En Xataka Windows nuestro compañero F.Manuel se ha encargado de explicar con todo lujo de detalles el proceso de compra y descarga de Windows 8 utilizando este asistente. No os lo perdáis.

Preparar un USB o un DVD con Windows 8


Supongamos que, en lugar de utilizar el asistente de actualización a Windows 7, lo que tenemos es una imagen ISO (descargada, por ejemplo, del MSDN o de Dreamspark Premium) y queremos utilizarla para instalar Windows 8. El procedimiento es idéntico al que conocemos: deberemos quemar esa imagen en un DVD o grabarla en un USB.

Yo, personalmente, recomiendo utilizar la Windows 7 USB/DVD download tool, que funciona en Windows XP o superior. Es muy sencilla de utilizar, apenas un asistente de cuatro pasos que se reducen a tres: seleccionar la imagen ISO, seleccionar si queremos guardar la imagen en un USB o en un DVD, seleccionar la unidad donde queremos guardarlo y esperar a que se copien los archivos.

Si queremos grabar la imagen en DVD podemos usar la herramienta que más nos apetezca; en Windows 7 hay una herramienta instalada, que permite grabar rápidamente una imagen de DVD en un disco físico. Si no disponéis de Windows 7 podéis utilizar cualquier otra herramienta; Nero Burning Rom si la tenéis instalada, y si no, una utilidad gratuita llamada Ink DVD Burner, de apariencia esotérica pero suficiente.

Actualización desde versiones anteriores


¿No queremos perder toda nuestra configuración? A Windows 8 podemos actualizar desde Windows XP, Vista y 7. Tan solo debemos tener en cuenta algunos detalles.


  • Debe coincidir la arquitectura: no podemos actualizar a Windows 8 de 64 bits desde, por ejemplo, Windows 7 de 32 bits.
  • También debe coincidir el idioma. Si tenemos Windows en español debemos actualizar a una edición de Windows 8 en el mismo idioma; no obstante podemos añadir y quitar los idiomas cuando queramos con el sistema instalado.
  • El asistente de instalación se encargará de comprobar que nuestro equipo cumple los requisitos mínimos para ejecutar Windows 8.
  • Asumiremos que tenemos drivers de todo nuestro hardware para Windows 8; no obstante, si no hay para Windows 8, es muy probable que funcionen los de Windows 7 o los de Windows Vista. Y hay una gran cantidad de hardware no especializado (tarjetas gráficas, adaptadores de red...) con un cierto funcionamiento básico sin necesidad de instalar nada.
  • También asumiremos que sabemos qué se conservará durante el proceso de actualización; en el repaso que hicimos hace unos días lo explicamos con cierto nivel de detalle.
  • Es necesario introducir una clave de producto. Si no, el programa de instalación no continuará.
Para actualizar Windows XP, Vista o 7 a Windows 8, debemos introducir el medio que hayamos creado anteriormente en el ordenador, estando ya iniciado (no debemos iniciar el ordenador desde él), y ejecutar el programa Setup.exe que estará en ese disco (USB o DVD), y seguir los pasos del asistente. No tiene pérdida.

Instalación limpia
Disponiendo ya de un medio de instalación de Windows 8, hacer una instalación limpia de ese sistema operativo sigue un proceso análogo al de Windows Vista y Windows 7; el instalador es realmente y los pasos son realmente parecidos.

Los pasos se reducen, teniendo ya montado el DVD o el disco USB, a iniciar el ordenador utilizando este medio y seguir el asistente. El único paso delicado es, básicamente, el de elegir la partición donde queremos instalar Windows 8. Esta partición debe estar formateada en NTFS y, sin hacer cosas extrañas, de máximo 2TB de tamaño.

Si queremos hacer una instalación limpia de Windows 8, sin tener en la nueva instalación ni programas ni archivos personales, deberemos formatear la partición donde esté instalado Windows 7 (seleccionar y pulsar "formatear" en las opciones que aparecen debajo de la lista de volúmenes). Podemos seleccionar la partición y no formatearla; si hacemos esto, todos los archivos que estaban en la instalación anterior aparecerán en la carpeta Windows.old, en la misma partición. El proceso continuará como debe, sin ningún problema.

Arranque dual con otra versión de Windows


Si queremos, podemos instalar Windows 8 sin desinstalar Windows 7, Vista o XP, eligiendo qué sistema operativo cargar cada vez que encendemos el ordenador. El procedimiento es realmente sencillo, aunque requiere de un poco de preparación: debemos reducir la partición con la instalación actual de Windows para hacer sitio para la instalación de Windows 8.

Para ello abrimos el administrador de particiones (en Windows 7 o Vista podemos buscar "Crear y formatear particiones del disco duro" en el menú de inicio, hacer clic con el botón derecho en la partición que queremos reducir, marcar "Reducir partición" y esperar un poco. Tarde o temprano aparecerá una ventana en la que se nos pregunta cuantos megabytes queremos reducir; tenemos que tener en cuenta que debemos liberar, mínimo, el tamaño de los requisitos mínimos, y conviene dejar espacio libre (yo aconsejo unos 5 o 10GB extra).

Es importante decir que si los archivos en la partición están fragmentados no será posible reducir todo el espacio que tengamos disponible en esa partición; conviene desfragmentar la partición antes de intentar reducirla. Una vez lo hagamos debemos seguir el mismo procedimiento para hacer instalación limpia de Windows 8, pero marcamos el espacio "sin localizar". El instalador creará la nueva partición y continuará con el proceso, como si nada, instalando un cargador de arranque que nos permitirá elegir entre la versión anterior y la nueva.

Como véis, tenéis diversas opciones para instalar Windows 8 en vuestro PC. Yo tengo el mío actualizándose ahora mismo. Si tenéis alguna duda o queréis decir algo, por supuesto, no lo dudéis y utilizad los comentarios del blog: para eso están.

FUENTE :http://www.genbeta.com/sistemas-operativos/todo-lo-que-necesitas-saber-para-instalar-windows-8
#35860
Locas como cabras. Así están algunas de las fans de Justin Bieber, en concreto las llamadas Beliebers. Su filosofía es, todo es poco para demostrarle a Justin lo que lo queremos. Además de entregadas son confiadas y muestra de ello es lo que os cuento. Unos trolls de 4Chan empezaron a correr el rumor de que el cantante tenía cáncer y crearon el hashtag #BaldForBieber. Con esto pretendían que en apoyo al cantante sus seguidoras se raparan la cabeza. Y como no, las Beliebers tardaron 'cero coma' dos en coger la maquinilla y raparse sus valiosos cocos al cero. En cuestión de horas había colgadas cientos de fotos de chicas adolescentes con la cabeza rapada en un acto de amor por su ídolo.

Lo que no han colgado ha sido la foto de sus caras al descubrir que todo era mentira y que Justin está sano como una pera. Quizás esta bromita macabra les haya hecho pensar, o al menos, a pensarse dos veces lo que leen en internet.

Y hablando de fans locos, los que tienen Alaska y Mario tampoco se quedan atrás. Desde que el matrimonio más moderno del país compartió su vida con el público en su reality show, cientos de seguidores se presentan cada día en el portal de su casa a dejarles regalos, llamarlos al timbre y pintarles la fachada con frases tipo: "Rosi de Málaga os quiere". Los vecinos de la pareja están hasta la coronilla y no saben cómo quitárselos de en medio. Al parecer, cada día tienen que llamar varias veces a la policía para que se lleve del portal a unos cuantos fans que acampan allí a sus anchas a la espera de ver a Alaska y Mario.

Lo que yo os diga, la gente no está muy buena de la cabeza.

FUENTE :http://blogs.20minutos.es/rosyrunrun/2012/10/26/las-fans-de-justin-bieber-se-rapan-por-error/
#35861
La presentación el próximo lunes del nuevo 'tablet' de Google fabricado por Samsung parece haberse confirmado hoy con la publicación de una imagen tomada por un dispositivo denominado Nexus 10. La fotografía ha sido recogida del perfil personal de uno de los ingenieros de Google, Vic Gundotra.

La imagen del ingeniero de Google Vic Gundotra se encuentra en su cuenta personal de Google+. En ella, se retrata un paisaje de la playa, titulado "preciosa mañana". Pero lo interesante se encuentra en los detalles de la toma, donde se señala que fue tomada por un dispositivo Nexus 10.

Esta última imagen parece confirmar las numerosas especulaciones que sugieren que el último 'tablet' de Google está fabricado por Samsung y tiene 10 pulgadas. A lo largo de la semana, y como sucede siempre antes de un evento tecnológico, otras publicaciones han adelantado datos sobre los productos de Google.

En este sentido, el pasado jueves el medio de comunicación coreano Seeko publicó una imagen con el supuesto libro de instrucciones del 'tablet' de Google, tal y como recoge The Verge. La fotografía muestra dos páginas y la portada de un libro de instrucciones en inglés del Nexus 10.

Asimismo, el medio The Next Web confirmó el pasado lunes la presentación de un 'tablet' Nexus 10, fabricado por Samsung, un 'smartphone' Nexus fabricado por LG y la versión 4.2 del SO para móvil.

En cuanto al 'smartphone', este también se confirmó el pasado martes por un ejecutivo de LG en la India, quien además indicó que estaría disponible en las tiendas indias a finales de noviembre.

Google presentará sus últimas innovaciones el próximo lunes 29 en Nueva York, donde se espera que además de los dispositivos móviles, introduzcan una nueva versión de su SO para móvil, el 4.2.

FUENTE :http://www.iblnews.com/story/72736
#35862
Shigeru Miyamoto, creador de Mario, Zelda y Donkey Kong y máximo responsable de diseño de Nintendo, acaba de recibir el Premio Príncipe de Asturias de Humanidades y Comunicación en el Teatro Campoamor de Oviedo, en un acto presidido por los Príncipes de Asturias.

Miyamoto ha sido reconocido con el galardón por sus méritos como diseñador de videojuegos, al haber creado algunos de los personajes y videojuegos más reconocidos e influyentes de los últimos treinta años, destacando el jurado la ausencia de violencia de sus creaciones y su capacidad para llegar a públicos de todos los edades y culturas.

Acta del jurado de los premios:

El japonés Shigeru Miyamoto es el principal artífice de la revolución del videojuego didáctico, formativo y constructivo. Diseñador de personajes y juegos mundialmente conocidos, se caracteriza por excluir de sus creaciones la violencia y por innovar con programas y formatos que ayudan a ejercitar la mente en sus múltiples facetas y resultan muy valiosos desde un punto de vista educativo.


Miyamoto no solo es el padre del videojuego moderno, sino que ha conseguido, con su gran imaginación, crear sueños virtuales para que millones de personas de todas las edades interactúen, generando nuevas formas de comunicación y de relación, capaces de traspasar fronteras ideológicas, étnicas y geográficas.


En el día de ayer, Miyamoto fue recibido, junto con otros galardonados, por sus altezas reales los Príncipes de Asturias, encuentro del que os mostramos imágenes.



























FUENTE :http://www.vandal.net/noticia/74557/shigeru-miyamoto-recibe-el-premio-principe-de-asturias/
#35863
La situación de los periódicos online podría conducir a un gran número de ellos a fórmulas de pago para visionar su contenidos. La publicidad empieza a caer y las empresas temen por la sostenibilidad de los medios gratuitos en la Red.

El modo de acceso a la información que proporcionan los grandes medios en Internet podría variar en los próximos años. Aunque el modelo de pago no es una novedad y se probó desde los inicios de la Red, en los últimos años hemos visto una escasa aceptación del mismo tanto por parte de los usuarios como por parte de los propios medios. En España tenemos ejemplos recientes como El País, que hace unos años optó por eliminar el pago por el acceso. Sin embargo, algunos diarios podrían retomar este camino.

Hace unos días conocimos el movimiento de Axel Springer en esta dirección, optando por cobrar a los usuarios que consulten su diario estrella, Bild. "Se acabó la cerveza gratis para todos", explicaba Mathías Döpfner, director ejecutivo del grupo alemán. En su opinión, "los medios han vivido una era en la que mandaba la publicidad como la principal fuente de ingresos". "Ahora a una nueva etapa en la que pesará más en su economía la suscripción digital", vaticina Döpfner, quien no dudó en destacar como ventaja el "hacer a los medios mucho más independientes de los intereses comerciales, aportando más libertad de prensa".

Desde Axel Springer son conscientes de que corren un riesgo pero creen que "merece la pena correrlo". "Estoy sorprendido de la cantidad de reacciones positivas que estamos recibiendo de otros colegas editores que aseguran que piensan hacer lo mismo", afirmó. No en vano, el poder de esta compañía podría llegar a arrastrar a otros medios en su misma dirección y acelerar la adopción del modelo de suscripción en la Red para acceder a su información.

Su anuncio coincide con la situación que vive otro de los medios de referencia a nivel mundial. Hablamos de The New York Times, que ha visto cómo sus ingresos se reducían desde los 21 millones de dólares a 8,1 millones en el tercer trimestre del año por culpa de la caída en la publicidad. No obstante, las suscripciones a su periódico online crecieron un 11% y ya superan las 566.000 tras haber reducido la lectura gratuita de 20 a 10 artículos al mes.

En España hemos visto cómo el grupo Unidad Editorial (responsable de El Mundo, Expansión y Marca entre otros medios) apostaba por este modelo con el lanzamiento de Orbyt, que ofrece un acceso a contenidos destacados desde 0,79 euros al día o cuotas mensuales desde los 9,99 euros. ¿Acabarán el resto de medios imponiendo este modelo? ¿Estaríais dispuestos a pagar por acceder a la prensa en Internet?

FUENTE :http://www.adslzone.net/article9798-los-periodicos-online-caminan-hacia-un-modelo-de-pago.html
#35864
Publicado el 26 de octubre de 2012 por Jaime Domenech

Tim Cook, CEO de Apple, ha aprovechado que Microsoft ocupa la actualidad informativa para lanzar sus dardos contra Surface, la nueva tableta presentada por la marca de Redmond.

El directivo de la firma de la manzana cree que se trata de un dispositivo con mucho riesgo y muy confuso para los usuarios, unas declaraciones que expresa a pesar de no haber utilizado todavía el dispositivo.

Cook defiende que ellos con el iPad han logrado que la experiencia del usuario sea increíble, pero en cambio Microsoft no ha sido capaz de obtener el mismo resultado con Surface, algo que en su opinión, "posiblemente conducirá al dispositivo a un fracaso comercial".

Además, el dirigente asegura en su polémico ataque contra Microsoft que "la gente contemplará el iPad y las ofertas de la competencia, y creo que llegará a la conclusión de que el iPad es la mejor opción".

¿Qué os parecen las declaraciones de Tim Cook?

Más información en SiliconWeek

FUENTE :http://www.theinquirer.es/2012/10/26/tim-cook-se-despacha-a-gusto-contra-microsoft.html
#35865


Ayer Telefónica Digital anunció la compra de TokBox, por una cantidad desconocida. Una de las preguntas que se han hecho muchos al conocer la noticia es, ¿qué puede haber visto Telefónica en esta startup que tenía ya 4 años a sus espaldas?

TokBox comenzó como un producto de consumo, en el 2008, compitiendo con Skype y productos similares. La startup, que nunca llegó al nivel de Skype en número de usuarios, decidió en el 2011 cambiar su rumbo para centrarse en el desarrollo de su propia API de videochat. Una API que, creemos, ha llevado a Telefónica a su adquisición.

Esta API permitía y permitirá a desarrolladores integrar chat de vídeo en sus aplicaciones, sin la necesidad de construir la integración desde cero y ahorrándole a empresas terceras algo muy valioso, tiempo y dinero.

TokBox encaja perfectamente en BlueVIA, una plataforma de APIs creada por Telefónica en colaboración con telenour group que ofrece a desarrolladores y otras empresas una forma sencilla de integrar servicios de voz, mensajes o pagos ("carrier billing").

Con casi total seguridad Telefónica intentará que los 50.000 usuarios o clientes de TokBox se cambien de bando y comiencen a adoptar el resto de APIs y servicios que Telefónica ofrece; como una forma de asegurarse un papel importante en muchas aplicaciones y en la mente de otros tantos desarrolladores.

Telefónica está siendo muy astuta en estos últimos años. Parte esencial en este comportamiento han sido Telefónica Digital y una serie de movimientos que apuntan a que, internamente, conocen perfectamente la decadencia del negocio tradicional de tarifas de voz. Sea cual sea el futuro de las telecomunicaciones, parece que Telefónica quiere estar presente en él.

Más información | Blog de Telefónica Digital

FUENTE :http://www.genbeta.com/voz-ip/por-que-telefonica-ha-comprado-tokbox