Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35956
La Guardia Civil ha detenido en la comarca valenciana de La Safor a un hombre de unos 30 años acusado de un delito relacionado con la libertad sexual contra menores, según han informado fuentes del Instituto Armado.

El detenido, entrenador de fútbol de niños, convenció a chicos de entre 10 y 14 años de que le enviaran fotos pornográficas, consiguiendo su objetivo al simular ser una adolescente.

Según informaciones publicadas este sábado medios de comunicación locales, el hombre, entrenador de un equipo infantil de fútbol, utilizaba una red social para acceder a los menores haciéndose pasar por una chica de su misnma edad, y se le habría intervenido material de contenido pornográfico y pedófilo.

El varón fue detenido el pasado jueves, han explicado fuentes de la Guardia Civil, que no han precisado la relación del acusado con los menores ni el municipio donde fue arrestado.

Padres de los menores descubrieron los correos de sus hijos con el detenido, que al parecer llegó a ofrecer dinero a éstos para tener contactos sexuales simulando una tercera identidad relacionada con la adolescente por la que se hacía pasar.

FUENTE :http://www.elmundo.es/elmundo/2012/10/20/valencia/1350732213.html
#35957
Mucho hemos escrito sobre el lanzamiento por parte de Apple de una tableta pequeña, que se llamaría iPad Mini. Es muy probable que se presente el próximo 23 de Octubre en una de las famosas keynotes de la compañía. Está llegada al mercado puede alterar el ritmo de ventas de otros dispositivos, incluidas las de su hermano mayor, el iPad ya que según hemos podido saber, costará alrededor de 200 euros nada más.

Precio del tablet

Según fuentes consultadas por este portal, Apple lanzará su mini tablet la próxima semana con un precio muy económico. Eso sí, no tendrá conexión 3G. Esta versión podría eclipsar las ventas de su hermano mayor y es que según Gene Munster analista de Piper Jaffray, que afirma que el iPad Mini hará descender un 20% las ventas del iPad normal. Si tenemos en cuenta que Apple habría ordenado fabricar 10 millones de unidades del iPad Mini, las ventas del iPad normal se verían mermadas en 2 millones de unidades. Lo que a priori puede parecer una mala noticia para los de Cupertino, no lo es tanto si ponemos las cifras en contexto. Y es que mientras Apple puede mantener altos los márgenes de venta del iPad Mini, la ganancia neta debe crecer durante el cuarto trimestre del año. Es decir, que vender 5 millones de iPad Mini compensa el dejar de vender 1 millón del otro dispositivo. A final de año podremos comprobar si esta teoría es cierta ya que las previsiones son bastante buenas. De acuerdo con el analista Brian White, de Topeka Capital, el iPad Mini vendería entre 5 y 7 millones de unidades antes de 2013.



Completando la gama

Recordemos que el iPad Mini llega para llenar un hueco existente en el mercado, ya que la gama actual de Apple no tiene ningún dispositivo de 7 pulgadas. En su versión más económica contará con conectividad WiFi y 8 Gb de memoria. El equipo competirá directamente con el Nexus 7 y el Kindle Fire HD. La situación actual de la economía mundial, el ajustado precio de la tableta y la cercanía de las fechas navideñas, pueden convertir al iPad Mini en éxito de ventas. ¿Tenéis pensado comprarla?.

FUENTE :http://www.adslzone.net/article9740-el-ipad-mini-devorara-las-ventas-del-nuevo-ipad-costara-solo-200-euros.html
#35958
Publicado el 19 de octubre de 2012 por Jaime Domenech

Tres jueces británicos han desestimado el recurso de Apple ante la decisión que señalaba que Samsung no copia el diseño del iPad en sus tabletas Galaxy Tab, lo que supone un revés para la marca de Cupertino.

Finalmente Apple se quedará con las ganas de ver el Galaxy Tab alejado de Gran Bretaña y además tendrá que compensar a Samsung.

En ese sentido, la empresa de Tim Cook deberá publicar anuncios en los que explique que los diseños del iPad y la tableta de Samsung son diferentes.

Con esa medida no se busca castigar a Apple, si no hacer que desaparezca la confusión a la hora de comercializar ambos dispositivos, de forma que quede claro que Samsung no copió el diseño del iPad.

Para los jueces, esa será la única forma de que los consumidores tengan la certeza de que Samsung no infringió diseños registrados por parte de Apple.

Después de esta decisión, se cierra un capítulo de la batalla legal entre ambas compañías, pero es un tema donde sigue habiendo frentes abiertos en otros mercados y que promete nuevos episodios.

vINQulos

Guardian

FUENTE :http://www.theinquirer.es/2012/10/19/samsung-le-gana-la-batalla-a-apple-en-el-reino-unido.html
#35959
Noticias / Instalando el DNI-e en Ubuntu 12.04
21 Octubre 2012, 01:32 AM
En nuestro foro de ayuda uno de los usuarios, nos planteaba sus dudas sobre como instalar el DNI-e en Ubuntu 12.04. Como, despues de probar varios tutoriales no consiguió hacerlo funcionar, decidí probarlo por mi mismo para averiguar cual era el problema. Después de un rato, no sin algún quebradero de cabeza, conseguí que funcionara todo correctamente.

El caso es que los programas del área de descargas del DNI no soportan esta versión de Ubuntu, así que toca compilar a mano. El método puede resultar un poco lioso para quien no tenga mucha experiencia, pero siguiendo el tutorial paso por paso, no tendréis ningún problema.

Recomiendo que antes de poneros manos a la obra lo leáis atentamente.

Como digo, la versión utilizada de Ubuntu es la 12.04 y el navegador que configuraremos será Mozilla Firefox. Para Ubuntu 12.10, aún están preparando el código fuente, así que no es posible instalarlo.

Comencemos, en el primer paso es fundamental saber si tu sistema reconoce el lector de tarjetas, esto lo podremos ver con la orden:

lsusb



Si no es reconocido, es necesario que te dirijas a la pagina del fabricante y que descargues los controladores (drivers) para tu lector. Acto seguido vamos a instalar la utilidad opensc, que a su vez nos instalará la librería libccid y el demonio pcscd.

sudo apt-get install opensc

Una vez hecho, reiniciamos nuestro ordenador para que reconozca la instalación anterior y cuando inicie de nuevo, volvemos a abrir un terminal y comprobamos que todo está correcto con el comando:

pcsc_scan





La primera imagen es la salida del comando anterior sin introducir el DNI, la segunda con el mismo dentro.

Como ya sabemos que todo está correcto, vamos a continuar con la instalación de los certificados necesarios. Para ello podemos dirigirnos a esta pagina y en la sección Autoridad de certificación "AC Raíz", bajarnos el Certificado pkcs1-sha256WithRSAEncryption y en Autoridad de validación del DNIe "AV DNIE FNMT", el archivo Certificado pkcs1-sha256WithRSAEncryption. También vamos a aprovechar para descargar todo el software necesario, librerías y código fuente, para empezar a compilar.

Nota: Yo lo voy a hacer todo desde la terminal porque doy menos vueltas, pero si os resulta más cómodo, se puede hacer exactamente igual de modo gráfico. Pero tened en cuenta que desde la terminal lo descargaré directamente en la carpeta personal y desde el navegador seguramente lo haréis en la carpeta Descargas, así que si no tenéis mucha idea, mejor seguid los pasos tal cual los muestro para evitar problemas.

Comencemos por descargar y descomprimir todo lo necesario:

wget http://www.dnielectronico.es/ZIP/ACRAIZ-SHA2.zip
wget wget http://www.dnielectronico.es/seccion_integradores/certificados/AVDNIEFNMTSHA2.zip

Descomprimimos:

unzip ACRAIZ-SHA2.zip

unzip AVDNIEFNMTSHA2.zip

Seguimos instalando los paquetes necesarios:

sudo apt-get install autoconf subversion libpcsclite-dev libreadline6 libreadline-dev openssl libssl-dev libtool libltdl-dev libccid pinentry-gtk2

El siguiente paso es descargar el código fuente para esta versión de Ubuntu, pero en el momento de escribir estas lineas, la web http://forge.morfeo-project.org/, que es donde esta alojado, estaba caída. Entonces decidí buscarlo directamente en launchpad, que es desde donde lo he descargado.

Sigamos, descargamos y descomprimimos:

wget https://launchpad.net/ubuntu/quantal/+source/opensc/0.12.2-2ubuntu2/+files/opensc_0.12.2.orig.tar.gz

tar -xzvf opensc_0.12.2.orig.tar.gz

Antes de compilar tenemos que modificar un archivo para añadirle la ruta de una librería.

Primero buscamos dicha librería:

sudo find / -name libltdl.la

Y despues de un rato, nos dirá la ruta. En mi caso /usr/lib/i386-linux-gnu/libltdl.la :



Ahora editamos el archivo Makefille.am, para añadirla:

cd opensc-0.12.2

sudo nano src/tools/Makefile.am

Dentro del archivo, buscamos la linea $(top_builddir)/src/libopensc/libopensc.la



Al final de esa linea, añadimos un espacio y una barra invertida \ y en la linea siguiente, la ruta que buscamos anteriormente /usr/lib/i386-linux-gnu/libltdl.la

Nos quedaría de esta manera:



Guardamos y cerramos el editor sin salir de la terminal.

Comencemos a compilar.

Dentro del mismo directorio donde nos encontramos (opensc-0.12.2), tecleamos los siguientes comandos, seguidos de su correspondiente "Enter":

./bootstrap

./configure --prefix=/usr

sudo make install

Una vez finalizado todo, cerramos la terminal.

Ya estamos preparados para configurar el navegador, como dije al principio Firefox en este caso.

Primero vamos a importar los certificados que descargamos al inicio. Abrimos el navegador y nos dirigimos a Editar/Preferencias/Avanzado/Cifrado/Ver certificados y damos en Importar. Se nos abrirá una ventana donde tendremos que buscar el archivo ACRAIZ-SHA2.crt, que anteriormente habíamos descomprimido en nuestra carpeta personal.

Después se abrirá otra ventana donde hemos de marcar las tres casillas de verificación y aceptamos.



Ahora podemos verificar que ya está instalado en ver certificados:



En esa misma ventana, abrimos la pestaña Servidores y le damos de nuevo al botón Importar. Ahora al igual que en el paso anterior, añadiremos el otro archivo llamado AVDNIEFNMTSHA2.cer y aceptamos.

Por ultimo, solo nos queda añadir el modulo al navegador, pero antes tenemos que modificar de nuevo otro archivo. En este caso opensc.conf, donde descomentaremos la linea # enable_pinpad = false; , para que nos permita introducir el PIN.

sudo nano /usr/etc/opensc.conf



Lo dejamos así:



Guardamos, cerramos y volvemos de nuevo a Firefox. Abrimos Editar/Preferencias/Avanzado/Cifrado/Dispositivos de seguridad y pulsamos en cargar. Aquí pondremos el nombre del modulo (PKCS11) y su ubicación (/usr/lib/opensc-pkcs11.so).



Ya estamos, reiniciamos el ordenador, colocamos el DNI en el lector y comprobamos que funciona correctamente en esta pagina.

La primera vez nos saldrá un aviso que nos informa de que la conexión no está verificada, pulsamos en Entiendo los riesgos.



La ventana se ampliará y pulsamos en Añadir excepción...



Confirmamos la excepción de seguridad.



Y escogemos el certificado con el que nos identificamos.



El resto os lo dejo a vosotros...

Fuentes:

www.opensc-project.org

www.ubuntu-guia.com

www.esbuntu.com

Tutorial realizado por Elias Hidalgo para Linux Zone

LEIDO EN :http://linuxzone.es/2012/10/20/instalando-el-dni-e-en-ubuntu-12-04/
#35960
WiFi Key Recover es una aplicación que sirve para recuperar las claves de las redes inalámbricas a las que nos hemos conectado. Cuando nos conectamos a una red inalámbrica con clave WEP, WPA o WPA2, dicha clave se guarda en la memoria interna del teléfono para volver a conectarnos automáticamente si la red WiFi está a nuestro alcance.

En muchas ocasiones, no recordamos la clave que metimos hace meses, y queremos conectar un nuevo dispositivo a la red como por ejemplo una tablet o un ordenador portátil. Por ello, no nos queda más remedio que recuperar la clave guardada de nuestro móvil para introducirla en el nuevo dispositivo.

A continuación tenéis todos los detalles.

Para que el programe funcione correctamente, debemos ser ROOT, por tanto, lo primero que tenemos que hacer es rootear nuestro teléfono para tener acceso total al sistema de archivos y de esta forma, poder recuperar la lista de claves.



Debemos advertir que este programa no hackea las redes WiFi, es el mismo método de recuperación que WirelessKeyView para Windows.

El programa es gratuito y lo podéis descargar directamente desde Google Play.

FUENTE :http://www.redeszone.net/2012/10/20/recupera-las-claves-wifi-de-tu-router-con-tu-android/
#35961


Como sabéis, Facebook cuenta con la posibilidad de preguntar a nuestros contactos cualquier cosa ofreciéndoles una serie de respuestas entre las que elegir; es decir, algo así como pequeñas encuestas. Pues parece ser que esta funcionalidad no ha tenido mucho éxito y desde la red social la van a retirar de las cuentas personales, aunque continuará funcionando en grupos y páginas.

Según informan desde TechCrunch, la opción de "Pregunta" empezará a ser retirada en próximos días del formulario de la actualización de estado, aunque sin dar una fecha concreta. Se ve que no ha tenido mucho tirón y desde Facebook dicen preferir dedicar sus esfuerzos a otras cosas.

De donde no desaparecerá será, como he dicho, de los grupos y de las páginas, donde tiene mucho más sentido que en las cuentas personales: en las páginas, para que las empresas puedan sondear las opinones de sus seguidores, y en los grupos, además de para lo mismo, para tomar decisiones de una manera más rápida.

A mi manera de ver, no se le va a echar mucho de menos. Al menos entre mis contactos, no veía a casi nadie que usase esa función desde su perfil personal. Parece que la idea era que se usase para hacer preguntas divertidas y recabar opiniones, pero por lo que se ve, los usuarios prefieren para eso responder de manera abierta en los comentarios y pasar de opciones.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/redes-sociales/facebook-retirara-la-funcion-de-pregunta-de-las-cuentas-personales
#35962
Cuando Richard M. Nixon perdió las elecciones a gobernador de 1962, celebró una famosa conferencia de prensa en la que anunció: "Ya no tenéis a Nixon para tratarle a patadas". Cincuenta años después, probablemente lo habría tuiteado.

Las personas que se han quedado recientemente sin empleo han adoptado una nueva táctica: las redes sociales están resultando ser un medio utilizado por aquellos que deciden que no quieren irse en silencio. Tanto si la marcha es voluntaria como involuntaria, cualquiera que tenga una página en Facebook o una cuenta en Twitter, puede despedirse de su jefe o de su compañía de forma muy pública, haciendo caso omiso del consejo profesional tradicional de no hablar negativamente de la empresa al dejar un empleo.

Después de cuatro años en un hotel de Providence, Rhode Island, Joey deFrancesco presentó su renuncia, acompañado por una docena de miembros de la banda en la que toca la trompeta, junto con un cámara. "Mi gerente me odiaba de verdad, y yo quería una gran despedida", recuerda. Colgó el vídeo en Facebook y lo subió en Youtube, donde corrió como la pólvora.

Cuando Aaron Brown fue despedido como presentador de la CNN, se le impidió por contrato hablar de ello durante varios años. Al desaparecer la prohibición, expresó sus reproches en The Huffington Post ("no pensaba que los espectadores me apoyaban cuando hacíamos televisión para estúpidos"), y fue realmente indiscreto en MediaBistro, donde se mofó diciendo: "Conozco la diferencia entre el periodismo y un eslogan. Y 'decir siempre la verdad' es un eslogan", decía refiriéndose a la coletilla del programa Anderson Cooper 360 en la CNN.

Como era de esperar, algunos habitantes de Sillicon Valley se han dedicado a lanzar bombas digitales. James Whitaker, exdirector de ingeniería de Google, escribió en un blog que sus últimos meses fueron "un torbellino de desesperación". "A medida que escribía, el proceso se volvía catártico", escribe Whitaker en un correo electrónico. "No creo que entendiese totalmente por qué me marchaba hasta que lo escribí".

El título de la entrada en el blog de Max Zachariades en TechCrunch era Frustración, decepción y apatía: mis años en Microsoft, una diatriba sobre el estilo de dirección del gigante informático después de que le despidieran. "Fue una manera de fortalecerme", explica. "En los ambientes empresariales, muy a menudo no hay libertad de expresión. Me dijeron que, si les llevaba a juicio, no ganaría porque eran demasiado importantes. Así que, en vez de hacerlo, lo expuse todo en Internet. Las redes sociales te permiten acelerar el karma".

En lo que a atrevimiento se refiere, la palma se la lleva el mundo financiero, donde parece que los ejecutivos que se marchan con maletines llenos de dinero de sus cuantiosas indemnizaciones solo se dan cuenta de los problemas del sector cuando miran hacia atrás. Sallie Krawcheck, que fue conocida como la mujer más poderosa de Wall Street, escribió un tuit después de que la despidieran de Bank of America, en el que necesitó mucho menos de 140 caracteres para morder con satisfacción la mano que ya no le daba de comer: "Más sobre el tema de la complejidad de los grandes bancos: no son demasiado grandes para caer, ¿pero son demasiado complejos para existir?" .

Las despedidas públicas han dado lugar a su propia forma de respuesta y de castigo. Greg Smith acompañó su salida de Goldman Sachs con un artículo de opinión en The New York Times sobre lo que él calificaba de "bancarrota moral" de su exempresa. Ese mismo día, un sitio web británico llamado The Daily Mash publicó una parodia titulada Por qué me marcho del Imperio, firmada por Darth Vader. "En el Imperio, hoy en día, todo son métodos rápidos, y no hay suficiente estrangulación remota. Ya no me parece correcto".

Joshua Brown ofrece algunos consejos en su blog El Agente de Bolsa Reformado. Brown fue agente de Bolsa durante cerca de 12 años, y sacó la siguiente conclusión: "El negocio es un conflicto enorme. Incluso alguien que quería ser honrado con sus clientes no podía serlo". Ahora es asesor financiero y su blog está dedicado a informar a la gente sobre las trampas de las inversiones.

"Para empezar, las redes sociales son egocéntricas por naturaleza: todo sobre mí, adónde voy, etcétera", afirma Brown. "Pero no todo el mundo tiene que ser Jerry Maguire cuando coge la puerta".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/17/actualidad/1350468730_701924.html
#35963
Noticias / Nacen las ‘Humanidades digitales’
20 Octubre 2012, 01:51 AM
¿Qué tienen en común las pirámides de Giza en el antiguo Egipto con los manifestantes que usan Twitter en El Cairo actual? ¿Cómo influyeron los escritos de Tomás de Aquino en un campo que hoy en día usa los programas de captura del movimiento de películas como Avatar?

Las respuestas a estas preguntas se encuentran en una disciplina relativamente nueva conocida como humanidades digitales, en la que pueden recrearse civilizaciones que han desaparecido hace tiempo como interfaces virtuales, y en la que el testimonio personal de guerras, desastres y revoluciones se puede juntar en bases de datos interactivas.

"Hasta hace bastante poco, este campo solía llamarse 'informática de humanidades", señala Jeffrey Schnapp, cofundador de metaLAB en el Centro Berkman para Internet y la Sociedad de la Universidad de Harvard. Según Schnapp, el campo se originó en 1949, cuando un sacerdote jesuita convenció a Thomas Watson, fundador de IBM, de que financiara su trabajo de recopilación para crear un catálogo informatizado y con opción de búsqueda de los escritos de Aquino.

La investigación "se difundió", durante décadas, indica Willard McCarty, catedrático del departamento de humanidades digitales del King's College de Londres. "Luego, cuando se inventó Internet, a principios de los noventa, la gente empezó a poner todo tipo de material en la Red. Y de repente podías tener acceso a manuscritos e imágenes que solo podían ser vistos si recorrías toda Europa".

En el sótano del recinto del Museo Peabody de la Universidad de Harvard, Peter der Manuelian, catedrático de Egiptología, prácticamente hace volar a los estudiantes por encima de la línea de los árboles hasta la meseta de Giza como era en el año 2500 antes de Cristo, en la época del faraón Khufu. "Esta es una extensión del trabajo tradicional que hacíamos, en el que tratábamos de reunir toda la documentación más antigua de Giza, que es probablemente el yacimiento arqueológico más famoso del mundo", explica.

"Teníamos antiguos negativos en placas de vidrio y notas de campo que databan de la primera expedición del Museo de Bellas Artes de Harvard en 1904", indica. "Queríamos que este material se pudiera usar más, y consultamos a Dassault Systèmes, una empresa francesa de modelado gráfico en 3D".

El resultado de esa colaboración es Giza 3D, un entorno virtual envolvente lanzado en mayo que deja que los visitantes escuchen los ritos funerarios de Khufu, se deslicen por las olas en el antiguo puerto de la ciudad o caigan dentro del pozo funerario de una pirámide que no ha sido visitado por los humanos desde hace más de 100 años.

Con aportaciones de expertos de Alemania, Estados Unidos, Italia, Austria y Egipto, el proyecto "es un portal completamente nuevo para realizar investigaciones", asegura Der Manuelian.

Ciudad de Uruk, una colaboración entre la Universidad de Western Sydney en Australia y la Federación de Científicos Estadounidenses, difumina los límites entre las humanidades y las ciencias. Los científicos informáticos, usando la misma tecnología de captura del movimiento empleada en Avatar, trabajaron con historiadores para recrear una ciudad sumeria de 3000 antes de Cristo.

A primera vista, el Archivo de la Primera Guerra Mundial de la Universidad de Oxford parece menos llamativo: una colección de cerca de 6.500 artefactos relacionados con la Primera Guerra Mundial, que van desde las postales y las fotografías hasta una pierna de madera hecha para un soldado esloveno herido en el Frente del Este. Pero tanto la colección como su exposición habrían resultado imposibles sin Internet. Los ciudadanos fueron invitados a enviar contribuciones en 2008, cuando se puso en un archivo digital.

El Valle de las Sombras, un proyecto desarrollado por el Centro de Historia Digital de la Universidad de Virginia, también se centra en las experiencias de gente normal y corriente en época de guerra y en los diarios, las cartas, los discursos, los registros de las iglesias y los periódicos del condado de Augusta, Virginia, y del condado de Franklin, Pensilvania, durante la guerra civil americana.

"El trabajo que a un experto solía llevarle semanas, y para el que tenía que realizar viajes a tres bibliotecas diferentes, yo lo puedo hacer ahora desde mi ordenador portátil en cinco segundos", dice Schnapp. Señala el archivo de Harvard de los desastres japoneses que reúne los registros del Gobierno sobre el terremoto, el tsunami y el accidente nuclear de 2011 con entradas en microblogs, vídeos de YouTube, blogs y testimonios de supervivientes.

Otro ejemplo es Hiperciudades Egipto, un proyecto desarrollado en la Universidad de California, Los Ángeles, que archiva y clasifica tuits de El Cairo. Permite leer lo que se está diciendo en tiempo real, y viajar hasta cualquier fecha desde el 30 de enero de 2011, pocos días después del inicio de las manifestaciones en la plaza Tahrir.

Según Schnapp, la explosión del cambio tecnológico ha transformado la naturaleza del aprendizaje —y de las universidades— de una forma que solo estamos empezando a entender. "Un archivo ya no es un montón de cosas; es un lugar donde podemos hacerlas", asegura.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/17/actualidad/1350464370_858717.html
#35964
Aunque para subir un post a Twitter o hacerte amigo de alguien en Facebook solo hace falta tocar unas cuantas teclas o usar el ratón un par de veces, pueden ser necesarias miles de líneas de código para lograrlo. Dog, un nuevo lenguaje de programación, podría hacer que fuera más fácil e intuitivo escribir toda clase de aplicaciones sociales, desde sitios de preguntas y respuestas hasta otros de búsqueda de pareja en línea. Y como Dog incorpora el lenguaje natural, también será más fácil que los novatos aprendan código.

Sep Kamvar, el profesor del Media Lab del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés) que ha desarrollado Dog con la ayuda de algunos alumnos, espera poder lanzar el lenguaje en una versión beta privada en los próximos meses y hacer un lanzamiento público en primavera del año que viene.

Dog surgió de la frustración de Kamvar con los lenguajes de programación existentes, como Java, que le parecían innecesariamente difíciles de usar para escribir el código que gobierna las interacciones sociales. A la hora de sentarse a escribir código, cosas que son fáciles de describir en inglés -como un comando para notificar algo a alguien- hay que pensarlas en términos de almacenaje de datos y protocolos de comunicación.

"Tenía que escribir el código en un nivel de abstracción menor que el que usaba al pensar en las interacciones" explica. "Así que pensé que sería interesante escribir un lenguaje de programación que me permitiera escribir al mismo nivel de abstracción al que pienso", añade Kamvar.

Este investigador empezó el trabajo sobre Dog definiendo los retos específicos que él tiene con los lenguajes de programación tradicionales al construir aplicaciones sociales, entre los que se incluyen identificar a personas, hablar con ellas y escucharlas. Se le ocurrieron algunas ideas para resolver estos problemas con un nuevo lenguaje de programación. Por ejemplo, para que fuera más fácil identificar a la gente, hizo que las personas fueran un tipo de dato básico que el lenguaje fuera capaz de reconocer, igual que otros lenguajes reconocen hilos de texto o números enteros.

Después creó una sintaxis sencilla en torno a estas ideas que usa el lenguaje natural (ya que este lenguaje trata de coordinar y comunicarse con la gente) y se centró en una pequeña serie de comandos muy claros: pregunta, escucha, avisa y computa. Una línea de código de muestra para una aplicación de agregador de noticias sociales sencilla equivale a "ESCUCHA A LA GENTE DE mit VIA http PARA posts", que servirá para que la aplicación haga un seguimiento de la web para actualizaciones de un grupo de personas afiliadas al MIT.

Aunque estas cosas se pueden hacer en otros lenguajes de programación, Kamvar sostiene que no suele ser muy fácil. Y los usuarios pueden importar funciones de otros lenguajes de programación, según afirma, así que el diseño de interacciones y los procesos sociales se pueden escribir en Dog mientras que otras funciones pueden seguir escribiéndose en otros lenguajes.

A lo largo del último año Kamvar y sus alumnos han estado desarrollando el compilador Dog -el software que convierte el código en una tarea para que la ejecute el ordenador- y escribiendo programas de demostración con el lenguaje para probarlo, como un agregador de noticias para Twitter. Uno de ellos es una plataforma de aprendizaje y enseñanza entre iguales llamada Karma que funciona en la red social extendida del usuario. Se espera que esté disponible para el público el verano que viene.

Dog será gratuito y de código abierto, para que los usuarios puedan añadirle cosas y modificarlo a su gusto. Y aunque es un lenguaje del lado del servidor, lo que significa que depende de enviar datos a un servidor para poder ejecutar tareas, el grupo también está desarrollando una versión del lado del cliente.

Kamvar probablemente se enfrente a algunos escépticos, como Robert Harper, profesor de informática en la universidad Carnegie Mellon (EEW.UU.) que estudia teoría de lenguajes de programación. Harper afirma que tiene sentido crear lenguajes que son más fáciles de comprender para quienes no son programadores, pero no cree que la programación para la computación social sea un nicho que haya que llenar. Y aunque un leguaje como Dog puede empezar dirigiéndose hacia un tipo de codificación concreto, "inevitablemente te ves envuelto en temas mucho más complejos, y si estás usando un lenguaje codificado para situaciones estereotipadas, se descompone rápidamente", afirma.

Kamvar hace hincapié en que no ve a Dog como un lenguaje de programación natural al estilo, por ejemplo, de Wolfram Alpha o Inform 7, pero la inclusión de frases naturales debería hacer que Dog fuera más fácilmente comprensible por parte de quienes no son programadores, como los diseñadores de interacciones o los gerentes de producto en las start-ups, que suelen tener ideas sobre lo que hay que hacer pero después tienen que esperar a que un ingeniero de software haga esos cambios en el código de la empresa.

En general Dog podría hacer que programar fuera más fácil para cualquiera, o por lo menos comprender lo que pasa entre bambalinas en un sitio web. A pesar de la atención que se ha prestado a las start-ups de aprendizaje de código en línea, como Codeacademy, no se ha dedicado la misma atención al hecho de que la programación quizá sea más difícil de lo que debería ser, afirma Kamvar. "Quizá deberíamos pensar en diseñar lenguajes de programación que son intrínsecamente más fáciles de aprender, pero que sigan siendo potentes", afirma.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-lenguaje-de-programacion-dog-se-abre-paso-en-las-redes-sociales
#35965
Superar una entrevista para trabajar en Google no es tarea fácil. Sin embargo, quienes lo consiguen acceden a una serie de beneficios (además, por supuesto, de trabajar para esta compañía). Y eso sin contar el salario, el más alto de Silicon Valley en el caso de los ingenieros de software.

Al menos, así lo asegura un estudio de Glassdoor recogido por The Wall Street Journal. Según este informe, los ingenieros de Google obtienen un salario base de 128.336 dólares anuales de media. En segunda posición, y muy cerca del buscador, aparece Facebook, que paga una media de 123.626 dólares al año a sus ingenieros.

De hecho, de no haber sido por la última subida salarial de Google (un 10% a todos sus empleados el año pasado), la red social podría haber superado al buscador. Lo que sí ha conseguido ha sido reducir la diferencia de sueldo medio en 2.142 dólares hasta los 4.710.

Otras compañías que superan la cifra de los 100.000 dólares son Apple (114.413), eBay (108.809) o Zynga (105.568). En cualquier caso, la mayoría se mantiene bastante por encima del salario medio de un ingeniero de software: 92.648 dólares al año.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-ingenieros-que-trabajan-en-google-son-los-que-mas-sueldo-ganan
#35966
Firefox 17 Beta 2 es la segunda versión beta del navegador del panda rojo que ya se encuentra lista para descargar en español para los sistemas operativos Windows, Linux y Mac OS X. En Firefox 17 Beta, como novedades destacables por defecto se bloquea la ejecución de plugins desactualizados, que se podrán habilitar para que se ejecuten de forma voluntaria, y se añade soporte para el centro de notificaciones de Mac OS X 10.8. Conoce todas las novedades de Firefox 17 a continuación.

¿Cuáles son las novedades de Firefox 17?

Según ha publicado Mozilla en su página de notas de versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 17 Beta:

- Se bloquea por defecto la carga de plugins desactualizados sin permiso del usuario
- Se añade soporte para el centro de notificaciones de Mac OS X 10.8
- Se añaden iconos más grandes en la barra de direcciones
- Los conjuntos y mapas javascript ahora son iterables
- Se implementan las funciones SVG FillPaint y StrokePaint
- Se añaden mejoras para hacer que la consola web, la herramienta de depuración y la barra de herramientas de desarrolladores sean más rápidas y fáciles de usar
- El nuevo panel de marca en el inspector de páginas permite una edición del DOM más fácil
- Se implementa el atributo Sandbox para iframes
- Se añaden más de veinte mejoras en el rendimiento y correcciones en la página de nueva pestaña
- Se añaden correcciones en el bloqueo del puntero y en el desplazamiento en páginas web

Así es la apariencia de la nueva funcionalidad de bloqueo de plugins desactualizados donde se puede ver cómo permitir su ejecución manualmente:



Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 17 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 16 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 17 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 17 final será el día 20 de noviembre. Hasta ese momento, podremos bajar Firefox 17 Beta en español desde los siguientes enlaces oficiales de descarga de Mozilla:

–> Descarga Firefox 17 Beta 2 (Windows)http://download.mozilla.org/?product=firefox-17.0b2&os=win&lang=es-ES

–> Descarga Firefox 17 Beta 2 (Mac OS)http://download.mozilla.org/?product=firefox-17.0b2&os=osx&lang=es-ES

–> Descarga Firefox 17 Beta 2 (Linux)http://download.mozilla.org/?product=firefox-17.0b2&os=linux&lang=es-ES

FUENTE :http://www.softzone.es/2012/10/19/firefox-17-beta-2-bloquea-plugins-desactualizados-para-que-no-se-ejecuten-sin-permiso-del-usuario/
#35967
Nicholas Allegra, también conocido como Comex, fue uno de los becarios contratados por Apple después de ganar fama con su proyecto JailbreakMe.

El sitio web de Allegra, que servía para ayudar a otros desarrolladores en el proceso de jailbreaking -eliminación de las protecciones que Apple instala en sus teléfonos-, sirvió como plataforma de presentación para este 'hacker' de 20 años.

En aquel momento, agosto de 2011, Apple decidió contratarlo para dar a conocer cada cierto tiempo las vulnerabilidades de seguridad del software iOS de la compañía.

Allegra ha comunicado a sus seguidores en Twitter que ya no trabajará más para Apple. "Desde la semana pasada, después de casi un año, ya no trabajo más para Apple", escribió el estudiante en la red de microblog. Y en otro 'tuit' aclaró las razones: "Me olvidé de responder a un correo electrónico", escribió.

El correo que Allegra olvidó contestar era, según explica Forbes, una oferta de Apple para ampliar su período como becario en la compañía. Cuando el hacker quiso darse cuenta y solventar el error, ya era demasiado tarde. La oferta había caducado.

Otros hackers también han trabajado para grandes empresas de tecnología en Estados Unidos. Es el caso de Charlie Miller, famoso por sus 'hackeos' de iPhone y MacBook Air, que se unió a Twitter el mes pasado. También un conocido hacker de PlayStation 3, George Hotz -alias Geohot-, trabajó durante un tiempo para Facebook el año pasado.

FUENTE :http://www.20minutos.es/noticia/1622694/0/hacker/apple/despedido/
#35968
Poco ha tardado Facebook en lanzar su nuevo servicio para insertar publicidad o destacar historias en el muro de nuestros contactos. La opción ya está disponible en España a cambio del pago de 4,10 dólares (3,14 euros) por cada publicación a la que queramos dar más visibilidad.

A comienzos de este mes de octubre nos hacíamos eco de la nueva medida que pretendía introducir Facebook en su servicio. Con el fin de conseguir una mayor rentabilidad económica la red social ha habilitado una opción para que los usuarios puedan publicitar sus contenidos en los tablones de sus amigos a cambio de pagar a la compañía de Mark Zuckerberg.

Un modelo de micropagos

El sistema es muy sencillo. A cambio de los citados 4,10 dólares (que se pueden pagar por tarjeta de crédito/débito, PayPal u otros servicios como PaySafeCard) el usuario puede promocionar una de sus publicaciones, ya sea un texto que considere importante, un álbum de fotos o un enlace a una web a la que pretenda dar publicidad. Gracias a este sistema de pago, esta historia aparecerá con mayor visibilidad en el timeline de sus contactos con el fin de que la mayoría de éstos tengan conocimiento de la historia.

Si por ahora las historias comunes suelen llegar a entre el 12 y el 16% de los contactos del usuario, con esta forma de promocionar este porcentaje se elevará de forma considerable (aunque Facebook no ha confirmado hasta qué punto). La historia destacada, que se marcará como "Patrocinada", se antoja como forma ideal a la hora de vender productos de segunda mano dándoles mucha visibilidad entre nuestros conocidos, un mercado que en España aún no tiene el mismo seguimiento que en otros países como Estados Unidos.

El nuevo sistema coincide con los apuros económicos que está pasando la red social por excelencia después de su salida a Bolsa. Sus acciones han caído en picado desde los 45 dólares iniciales hasta la mitad de esta cifra y la compañía busca distintos modelos que le ayuden a conseguir ingresos. Estas historias patrocinadas así como el incluir publicidad con mayor asiduidad en los muros de sus usuarios son algunas de las medidas que por ahora está tomando Facebook para mejorar su situación.

¿Creéis que tendrán aceptación estas historias patrocinadas? ¿Avanza Facebook de forma inexorable hacia un modelo de pago?

FUENTE :http://www.adslzone.net/article9733-facebook-ya-permite-en-espana-colocar-publicidad-en-el-muro-de-los-amigos.html
#35969
Anteriormente ya hemos comentado varios logros obtenidos por la APU Trinity A10-5800K en cuanto a overclock se refiere, pero en este ocasión ha sido el procesador AMD FX-8350 Vishera el que ha sido overclokeado, en concreto ha alcanzado una velocidad de 7.442,83Mhz. Al igual que la anterior generación FX Bulldozer, los FX Vishera seguirán manteniendo intactas sus capacidades de overclock, puesto que llevan los multiplicadores desbloqueados.

Falta muy poco para que los procesadores de segunda generación AMD FX lleguen al mercado, nos referimos por supuesto a los AMD FX Vishera basados en la arquitectura Piledriver. Dicha arquitectura ya la hemos visto en acción en las APU Trinity y en concreto también hemos visto las capacidades de overclock que tienen las APU de segunda generación.

En teoría, los AMD FX Vishera llegarán el día 23 de Octubre, al menos es la última fecha conocida por la red. Si finalmente se presentan el próximo Martes, cosa que parece muy probable, desde ese mismo día conoceremos el rendimiento real que tienen frente a sus rivales, los Sandy Bridge e Ivy Bridge de Intel.



Lo que nos ocupa ahora es que el procesador AMD FX-8350 ya tiene su propio récord de overclock, y eso que todavía no se ha lanzado oficialmente. En concreto, el AMD FX-8350 ha sido overclokeado hasta los 7.442,83Mhz mediante un sistema de refrigeración basado en el nitrógeno líquido. La placa base empleada ha sido una Gigabyte GA-990FXA-UD7 y como memorias RAM un kit de 2x4GB Patriot DualChannel. El voltaje necesario fue de 1.968V y la frecuencia base se estableció en 244,03Mhz con un multiplicador a x30,5.

Sin duda es una cifra impresionante, pero obviamente este overclock es solo para marcar el récord y ya está, puesto que no es estable. No obstante, se espera que con buenos disipadores y sistema de refrigeración líquida, los usuarios puedan poner al FX-8350 a unos 5/5.5Ghz sin demasiados problemas.

FUENTE :http://hardzone.es/2012/10/19/amd-fx-8350-vishera-overclokeado-a-7-442mhz-con-nitrogeno-liquido/
#35970
La Asociación de Internautas y Pantallas Amigas se han dirigido a Google para demandar la retirada de las fotografías que podían corresponder al "flashing" (mostrar torso desnudo) de Amanda Todd, la adolescente canadiense que se suicidó el pasado 10 de octubre víctima de ciberbullying, cuya imagen continúa apareciendo en las listas de resultados del buscador.

En la petición, la AI informa a los responsables del buscador que han tenido conocimiento de la existencia de fotografías que pueden corresponder al "flashing" de Amanda Todd en los resultados proporcionados por Google. Afirman que la ley estima que al tratarse de fotografías que fueron tomadas -capturadas desde la webcam- y distribuidas sin consentimiento de la menor, "creemos que podría moverse entre los tipos penales del acoso sexual y la pornografía infantil".

En su comunicado, la asociación asegura también que en el ámbito civil ha de respetarse el derecho al honor, la intimidad y la propia imagen, mientras en el ámbito administrativo ha de prevalecer el derecho a la protección de datos, "también en su manifestación conocida como «derecho al olvido»".

Internautas señala como especialmente grave el hecho de que, pese a que las imágenes ya no se encontrarían en su ubicación original, aún permanecen entre los resultados de búsqueda. "Aunque hubiera sido deseable haber podido hacer algo mucho antes, queremos ahora poner en su conocimiento estas cuestiones e instarles a intervenir en la medida de lo posible", solicitan.

La asociación insta a que en relación con todo aquello que afecta a los menores de edad "sería deseable el establecimiento de protocolos de actuación de urgencia, suficientemente efectivos, que permitan a las autoridades competentes resolver cuando proceda la retirada de contenidos que faciliten el ciberacoso".

Finalmente, invitan a las autoridades a "promover toda iniciativa gubernamental que pueda activar mecanismos eficientes de salvaguarda de los derechos de la infancia y la adolescencia".

FUENTE :http://www.publico.es/ciencias/444147/internautas-pide-a-google-el-derecho-al-olvido-digital-para-amanda-todd
#35971
Apple ha decidido eliminar el software de Oracle, Java, de su sistema operativo para Mac, OS X. A través de una actualización, Apple ha eliminado el 'plug-in' de Java en todos los navegadores compatibles con Mac.

Apple parece alejarse cada vez más de Java. Uno de los motivos de esta decisión puede deberse al problema de seguridad surgido el pasado mes de abril, que repercutía en los ordenadores Mac de los de Cupertino.

Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas. Se trataba de un virus que comenzó su actividad en el mes de septiembre de 2011. Sin embargo, en torno al pasado mes de abril fue cuando este 'malware' consiguió un mayor éxito aprovechando una vulnerabilidad de Apple.

Se conoció como el troyano Flashback que se instalaba en los Mac que no contaban con la última versión de Java lanzada por Apple, permitiendo a los responsables hacerse con el control de los equipos. De esta manera, los cibercriminales que habían lanzado la amenaza pudieron crear una 'botnet' con los equipos intervenidos, que podían ser utilizados de forma remota para ataques o para el envío de 'spam'.

Después de este incidente, solucionado por Apple a través de una actualización, parece que los de Cupertino quieren dejar de lado el software de Oracle. La última actualización lanzada de Java para OS X, OS X 2012-006, elimina el 'plug-in' por lo que deja de ser compatible con los navegadores utilizados en los ordenadores Mac.

Según informa Apple en su página de soporte, esta versión actualiza de Java es para las versiones de OS X 10.7 o posterior. Esta actualización desinstala el 'applet' de actualización proporcionado por el 'plug-in' de Java para Apple de los navegadores web.

Apple asegura que para utilizar los 'applets' en una página web, es necesario hacer clic en el botón "Missing plug-in" para descargar la última versión del 'applet' de Java desde el sitio de Oracle directamente. Esta actualización también elimina la aplicación Java Preferences, que ya no es necesaria para configurar los ajustes del 'applet', asegura la compañía.

FUENTE :http://www.iblnews.com/story/72596
#35972
Pues como pongo en el titulo del post, ya está disponible el manual de la última versión de Ubuntu, el denominado Quantal Quetzal. Para ser honestos ayer ya se podía encontrar la versión del mismo en ingles, pero un día despues del lanzamiento, también está disponible en la lengua de Cervantes.

Creo que es la primera vez que ocurre esto, aunque sería lo lógico, pero siempre ha tardado mucho tiempo en salir, a veces incluso meses despues del lanzamiento de la versión de turno.



Sea como sea, no voy a criticar el buen hacer y el esfuerzo de la comunidad por lanzarlo todo junto, así que todo aquel que quiera darle un vistazo o la necesite ya puede encontrarla en el siguiente enlace:

Guía del escritorio de Ubuntu

FUENTE :http://linuxzone.es/2012/10/19/disponible-la-guia-del-escritorio-de-ubuntu-12-10-en-espanol/
#35973
Polémica sentencia en Italia, donde el Tribunal Supremo ha considerado que "el uso prolongado del teléfono móvil" ha sido el causante del tumor cerebral de un exdirectivo a pesar de no apoyarse en ninguna base científica.

Regresa la polémica en torno al supuesto daño que provocan las radiaciones de los teléfonos móviles. El debate ha estado abierto durante años y por ahora no se ha demostrado científicamente que las ondas electromagnéticas de los teléfonos móviles perjudiquen la salud de los usuarios. "Los resultados de estas investigaciones epidemiológicas en los últimos 20 años son muy consistentes y tranquilizadores", señalaba uno de los los últimos informes de la Organización Mundial de la Salud (OMS) y el Instituto Nacional del Cáncer de Estados Unidos, que aseguraron que "no hay evidencia concluyente o consistente de que la radiación no ionizante emitida por los teléfonos celulares esté asociada con un mayor riesgo de cáncer".

Sin embargo, de poco ha servido al Tribunal Supremo italiano en el caso de Innocente Marcolini, de 60 años que fue directivo de una importante empresa en la región de Brescia y durante una década estuvo hablando por el teléfono móvil alrededor de 6 horas al día. En 2002 una resonancia magnética certificó que padecía un tumor cerebral próximo a la oreja que utilizaba para hablar por el teléfono móvil (la izquierda, puesto que con la mano derecha tomaba apuntes).

El alto tribunal ha considerado el argumento de Marcolini, quien "quería dejar claro que el uso de los teléfonos móviles comporta un riesgo que la gente debe saber" y ha sentenciado que existió una relación directa entre el "uso desenfrenado" de su terminal y el tumor. De este modo, ha declarado que se trata de una enfermedad laboral y que debe recibir una indemnización económica.

La noticia es muy llamativa porque, repetimos, los numerosos estudios científicos que han tratado el tema no han encontrado evidencias de la relación entre las ondas que emiten los equipos móviles y el cáncer. Sin ir demasiado lejos, el pasado mes de septiembre era un Comité de expertos de Noruega el que confirmaba lo declarado por la OMS y negaba que hablar por el móvil provocase tumores cerebrales ni infertilidad masculina, otro de los perjuicios a los que se ha asociado en ocasiones el uso del móvil.

¿Hasta qué punto es legítimo que un tribunal sentencie como en este caso basándose en sus propias creencias e ignorando a la ciencia?

FUENTE :http://www.adslzone.net/article9735-a-pesar-de-no-tener-pruebas-cientificas-un-tribunal-cree-que-el-movil-provoca-cancer.html
#35974
Muchos usuarios de WordPress están experimentando problemas con sus cuentas del servicio de blogs. Por este motivo, algunos ya ha comenzado a recibir avisos por parte de los responsables del servicio advirtiéndoles de que es probable que su cuenta de WordPress haya sido comprometida.

Parece ser que no se trata de un problema puntual ya que el número de usuarios que han recibido un mensaje procedente de la dirección del servicio advirtiéndoles supera ya los 40.000 y todavía es probable que en lo que queda de semana y la siguiente, algunos usuarios reciban este mensaje.

De momento no se sabe quienes se encuentran detrás del hackeo de estas cuentas pero se descarta que el filtrado de contraseñas se haya debido por un error en los servidores del servicio.

Desde la dirección del servicio han recomendado a los usuarios cambiar sus contraseñas actuales por otras más seguras. También les han indicado en el mensaje que sería recomendable que las contraseñas que usasen fuesen únicas, es decir, que no fuesen utilizadas en más servicios ya que, en el caso de que éstos se vean comprometidos podrán ayudar a averiguar la clave de la cuenta del blog.

Avisar a todos los usuarios

Por arte de magia, WordPress ha podido saber que blogs habían sido hackeados y ha mandado a todos los usuarios de la cuenta un mensaje advirtiendo de lo sucedido y que sería necesario cambiar la contraseña para una mayor seguridad. También ha indicado en el mensaje, como puntualizábamos con anterioridad, que sería conveniente que la contraseña del servicio fuese única y no fuese utilizada en ningún otro.


¿Quién es el culpable del robo de las contraseñas?

Aunque los responsables del servicio ya han tratado de esclarecer que ellos, o en este caso sus servidores, no han sido los causantes del problema de seguridad, parece un poco complicado pensar que 45.000 cuentas hayan sido hackeadas y que en todas ellas hayan puesto el mismo mensajes que os ponemos a continuación.


Por este motivo, ya que no sería la primera vez, es probable que WordPress haya sufrido un problema de seguridad que se desconoce, ya que incluso puede haberse encontrado en la API del servicio, y haber facilitado que estas cuentas hayan sido hackeadas.

¿Utilizas WordPress? ¿Has recibido el mensaje en tu cuenta de correo electrónico?

FUENTE :http://www.redeszone.net/2012/10/19/mas-de-10-000-cuentas-de-wordpress-hackeadas/
#35975


Cada día vamos conociendo novedades del sistema operativo móvil de Mozilla, Firefox OS. Hace varias semanas que es posible probarlo si usamos el navegador Firefox, por lo que si eres desarrollador o simplemente un usuario con curiosidad por el sistema operativo es una buena oportunidad de conocer su funcionamiento sin necesidad de tener un dispositivo compatible. Además, desde hoy contamos con la tienda oficial de aplicaciones de Mozilla, llamada Firefox Marketplace.

La tienda de aplicaciones se clasifica en categorías (libros, negocios, educación, entrenamiento y deportes, juegos, salud, estilo de vida, música y noticias) y dentro de cada app podremos ver su calificación y comentarios por parte de los usuarios. Cuenta con el servicio Persona desarrollado por Mozilla, un sistema de inicio de sesión global usando una única cuenta. Para desarrolladores se ha publicado una lista de tutoriales (en inglés) para animar y fomentar la creación de aplicaciones en Firefox OS.

De momento el repertorio de aplicaciones no es muy extenso y únicamente cuenta con apps gratuitas, pero será cuestión de tiempo para ver nuevos títulos. Firefox Marketplace tiene distintos aspectos que terminar de pulir o añadir, como la posibilidad de enviar aplicaciones desde el ordenador directamente a nuestro móvil con Firefox OS. Estamos ante una etapa inicial de la tienda y, como todos los comienzos, tiene todavía mucho que dar de sí.

Sitio oficial | Firefox Marketplace

FUENTE :http://www.genbeta.com/movil/mozilla-presenta-su-propio-marketplace-para-firefox-os
#35976
Publicado el 19 de octubre de 2012 por Jaime Domenech

Científicos del Instituto de Tecnología de California, conocido como Caltech, están desarrollando un nuevo acelerómetro que permitirá detectar la ubicación de un usuario con unos niveles de precisión desconocidos hasta ahora.

Se trata de acelerómetros ultra sensibles que se sirven de una luz láser para determinar la posición del usuario, lo que tiene como ventaja que hace que sea más difícil que se produzcan interferencias con otros dispositivos electrónicos en una habitación.

La idea de los ingenieros de Caltech es que el invento pueda llegar en el futuro a los smartphones a través de un chip que tendrá un tamaño muy pequeño que facilite su inserción en esos dispositivos móviles.

En cuanto a los principales usos que se le podrá dar al nuevo acelerómetro, los investigadores del centro californiano citan la estabilización de aviones de combate en pleno vuelo o la prospección de pozos petrolíferos.

Además, se apunta también hacía un uso de tipo marketiniano, ya que las marcas podrían hacer que cupones con ofertas lleguen con facilidad hasta consumidores que visiten supermercados y tengan sus smartphones preparados para funcionar con la nueva tecnología de localización.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/10/19/un-nuevo-invento-promete-revolucionar-la-tecnologia-de-posicionamiento.html
#35977


Con Office 2013 vimos cómo Microsoft busca, más que vender licencias de ese producto, vender suscripciones. Ya ofrece modalidades para el hogar y para empresas, y faltaba una más específica para universitarios. Hasta hoy, que Microsoft ha presentado Office 365 para este colectivo.

Esta modalidad incluirá acceso a Word, Excel, PowerPoint, Outlook, OneNote, Access y Publisher en sus últimas versiones, además de 20GB extra en SkyDrive y los 60 minutos mensuales para hacer llamadas internacionales vía Skype World. También permitirá hacer streaming de las aplicaciones, en el caso de que no tuviéramos acceso a nuestros equipos habituales.

¿El precio? Para Estados Unidos, 80 dólares por una licencia durante cuatro años para dos ordenadores, y que además será renovable. Sale más barato que comprar la versión equivalente sin servicios en la nube, que conste, y añade una ventaja extra: se prometen actualizaciones de las aplicaciones varias veces cada año.

Este producto será lanzado en cincuenta y dos mercados, dejando a China fuera (e imagino que incluyendo a España). No sé a vosotros, pero a mí me llama especialmente la atención. Habrá que ver el precio que le ponen en España (hemos intentado ponernos en contacto con Microsoft, a ver si nos pueden facilitar algo de información). Estará disponible durante el primer trimestre de 2013.

Vía | The Next Web

FUENTE :http://www.genbeta.com/ofimatica/microsoft-presenta-modalidad-de-office-365-para-universitarios
#35978
El Reino Unido lanzó el jueves una campaña inédita de reclutamiento de jóvenes que no cursaron estudios superiores pero tienen pasión por las redes sociales y los videojuegos, para ayudar a los servicios de inteligencia a hacer frente a los ataques informáticos.

"Queremos redoblar nuestros esfuerzos para encontrar a la gente con más talento para ayudar a preservar y asegurar la pericia del Reino Unido en descifrar códigos y cibernética para el futuro", declaró el ministro de Relaciones Exteriores británico, William Hague, durante una visita a Bletchley Park, una instalación militar en el sur de Inglaterra donde se realizaron las labores de descifrado de códigos alemanes durante la Segunda Guerra Mundial.

"Los jóvenes innovadores de esta generación son los que ayudarán a mantener nuestro país seguro en los años venideros contra amenazas que son tan serias como algunas de las que afrontamos en la Segunda Guerra Mundial", agregó.

Un centenar de jóvenes de la "generación "Xbox" (una videoconsola) que han "crecido en un mundo de redes sociales, conectividad global y juegos interactivos" serán reclutados y formados para incorporarse a los servicios de inteligencia británicos, en el marco de un "nuevo programa de aprendizaje", precisó el ministerio en un comunicado.

Para poder presentar su candidatura, los jóvenes deberán tener más de 18 años y como mínimo un diploma de finalización de estudios secundarios o de una formación profesional en el ámbito de las ciencias o la tecnología.

La lucha contra el cibercrimen es una de las prioridades de la política de defensa del Reino Unido.

FUENTE :http://www.noticiasdot.com/wp2/2012/10/18/los-servicios-secretos-britnicos-ofrecen-trabajo-a-expertos-en-videojuegos/
#35979
Cuando apenas lleva un mes en el mercado son múltiples las quejas de los usuarios online de PES 2013, que señalan al alto número de tramposos que consiguen que en aquellos partidos en los que van perdiendo la calidad de la conexión empeore y se dé el partido por suspendido.

Nuestros compañeros de Gamerzona.com se hacen eco de una frustrante realidad que sufren muchos usuarios "legales" de PES 2013. A pesar de que Konami ha conseguido mejorar de forma notable el modo online de su juego de fútbol respecto a las primeras ediciones que lo incluían años atrás, el problema que se ha detectado tanto en ésta como en la anterior versión del título pasa por un elevado número de jugadores con mal perder que se desconectan sin que se les penalice por ello.

Numerosos foros en Internet reflejan la desesperación de jugadores "legales" que denuncian cómo no pueden finalizar algunos partidos en los que tienen la victoria en sus manos dado que sus rivales consiguen que el partido se suspenda y sea declarado nulo. Se trata de una trampa en toda regla, ya que no es que abandonen el partido apagando su PC o consola (afecta tanto a las versiones de PC como de Xbox 360 y PlayStation 3), puesto que si optan por esto el sistema les da el encuentro por perdido y se les restan puntos.

En el momento en que los tramposos ven que no pueden ganar el partido emplean sistemas que saturan la conexión a Internet, de modo que la calidad del partido online se ve claramente perjudicada hasta el punto de que los servidores de Konami detectan que en esas condiciones no se puede jugar online. Esto provoca que el partido se declare nulo y se dé como no disputado, de modo que ninguno de los jugadores suman puntos ni consiguen dinero (para el modo Liga Master Online). En este vídeo podemos ver un ejemplo de ello. "Primero laggea cuando vas atacando, si le haces algún gol y piensa que no te puede ganar sale del juego", explica el usuario afectado.

Aunque han surgido algunas listas con jugadores tramposos, denominados "quitters" en la comunidad de usuarios, la respuesta de Konami ha sido muy tibia por ahora. Muchos reclaman la implementación de algún tipo de sistema que detecte a estos tramposos y que se les castigue en forma de pérdida de puntos o incluso baneo temporal del juego.

Una posible solución sería que este sistema analizase el número de desconexiones por "empeoramiento de la conexión" de los usuarios y si esta se produce cuando van perdiendo. Así se podría decir con casi toda certeza que la partida ha sido empeorada por este jugador a propósito y dar los merecidos puntos al otro jugador.

Esperemos que Konami tome nota y en próximas actualizaciones mejoren su sistema en red por el bien de aquellos jugadores legales y por la calidad de un servicio por el que, recordemos, los usuarios han pagado. Y vosotros, ¿habéis sufrido estos problemas en PES 2013?

FUENTE :http://www.adslzone.net/article9726-los-tramposos-desquician-a-la-comunidad-online-de-pes-2013.html
#35980
 La Guardia Civil ha detenido a dos menores vecinas de Ayamonte (Huelva), acusadas de acosar durante cuatro años a una compañera del instituto en el que las tres estudian en la localidad.

La Guardia Civil ha explicado este viernes a Efe que las dos detenidas han sido acusadas de "trato degradante y malos tratos psíquicos" a su compañera, que el pasado 1 de octubre interpuso una denuncia en el cuartel de Ayamonte, asegurando que sufría "acoso constante, humillaciones y trato vejatorio", como adelanta la edición de hoy del diario Huelva Información.

El pasado martes las diligencias previas concluyeron con la detención de las dos menores, de unos 15 años, que declararon en presencia de sus tutores legales durante dos horas y media, y fueron puestas en libertad con cargos, aplicándoles la Ley del Menor.

Las dos menores, según las fuentes consultadas, fueron advertidas en varias ocasiones de que cesasen en su actitud, sobre todo después de que se comunicasen los hechos al centro, sin que se lograse que cambiasen su forma de tratar a la compañera siguiendo los cauces normales del instituto.

La denuncia recoge que las vejaciones, que las fuentes consultadas han calificado como "sumamente humillantes", se realizaban, en la mayoría de los casos, en el mismo centro educativo y en presencia de sus compañeros, así como fuera de sus instalaciones.

Los padres de la menor, según la misma fuente, recurrieron inicialmente a ayuda psicológica, de la que dedujeron que el retraso escolar que llevaba y su actitud personal se debían a la situación de acoso que sufría.

La Guardia Civil ha señalado que, incluso los fines de semana, la joven se negaba a salir sola a la calle por miedo a las dos detenidas, y las diligencias se han acelerado tras la toma de declaración a la menor y su madre, que desembocaron en la detención el pasado martes y el traspaso del caso a la Fiscalía del Juzgado de Menores de Huelva.

FUENTE :http://www.elmundo.es/elmundo/2012/10/19/andalucia/1350637088.html
#35981
 El nuevo proyecto de Kim 'Dotcom' Schmidt, creador del malogrado sitio web de descargas Megaupload junto a su socio Mathias Ortmann, evitará futuras redadas y demandas por infracción de propiedad intelectual.

Con el nombre de 'Mega', el servicio se aprovechará de la 'nube', un movimiento parecido al anunciado esta semana por otro sitio emblemático de las descargas en la Red, 'The Pirate Bay'.

Cambiar a servicios de almacenamientos remotos o en la 'nube' cuenta con la ventaja de que, al estar los datos almacenados en diferentes países o incluso continentes, es más complicado acceder a ellos para incautarlos, por un lado, y por otro es más fácil la redundancia de datos en caso de problemas.

Según cuenta en un amplio reportaje que Wired dedica a 'Dotcom', su vida y sus proyectos, el controvertido personaje planea volver a la carga a finales de este año con un servicio, 'Mega', que permitirá a los usuarios subir, almacenar y compartir grandes archivos de datos, aunque de forma diferente de cómo se hacía en Megaupload.

El servicio, "completamente legal" según 'Dotcom' -no en vano se ha rodeado de abogados para blindar legalmente su proyecto-, permitirá hacer lo mismo que Megaupload pero con la diferencia de que utilizará cifrado de datos.

Ni 'Mega' ni el proveedor de servicio en la 'nube' podrán saber qué contienen los archivos subidos e intercambiados, porque no dispondrán de las claves de descifrado.

Así, sólo los usuarios podrán controlar el acceso a cualquier archivo subido, como una canción, una película, un videojuego, un libro o un mero documento de texto. Es decir, la responsabilidad, si la hubiera, recaería sobre cada uno de los usuarios.

Desde su punto de vista, 'Dotcom' mata varios pájaros de un tiro. Asegura que, según sus expertos jurídicos, la única manera de detener este tipo de servicio sería declarar el cifrado en sí como algo ilegal. "Y de acuerdo con la Carta de las Naciones Unidas sobre Derechos Humanos, la privacidad es un derecho humano básico", explica 'Dotcom' a Wired. Se trata pues de proteger un derecho más importante que otro.

Por si fuera poco, el sistema será redundante, con la información copiada en servidores de varios países para evitar que una posible redada deje fuera de combate el servicio y se pierdan los datos de los clientes.

El movimiento es similar al anunciado esta misma semana por 'The Pirate Bay', uno de los sitios de enlaces a descargas más populares de Internet, especialmente por sus enfrentamientos con la Justicia en varios países europeos. Pero como bien indica TorrentFreak, se diferencia en que 'Mega' ofrecerá cooperación a las discográficas y productoras, aunque previo acuerdo para evitar demandas.

FUENTE :http://www.elmundo.es/elmundo/2012/10/19/navegante/1350643099.html?a=7c95fb6021ebcd655ceca9de179a11be&t=1350647527&numero=
#35982
La llegada de las elecciones del 25-N, el auge del soberanismo y las amenazas de ciertos sectores españoles ante la independencia han abierto una nueva corriente en Twitter. Muchos usuarios han generado nuevas cuentas en la red, que nacen por y para difundir el independentismo o, por otro lado, se han creado con la única misión de garantizar la unidad de España. Entre estas dos corrientes se ha colado una cuenta 'fake' --falsa-- que ha confudido a algunos medios de comunicación: @regeneracioncat.

En un inicio, la cuenta representaba ser la filial catalana de la plataforma ultraderechista y ultraespañolista encabezada por Enrique de Diego, Regeneración Ya.

Consecuentemente, la cuenta que se definía "Desde España, por España, seremos el azote de la casta política parasitaria" y escribía tuits de este estilo:

CitarEstamos hartos de aguantar chorradas nacionalsocialistas. CATALUÑA NO SOLAMENTE ES ESPAÑA, SINO QUE NO PUEDE SER OTRA COSA. Basta ya.

¿ RegeneraciónCataluña (@RegeneracionCAT) octubre 8, 2012
Pero el momento cumbre llegó después del partido del Barça-Madrid el 7 de octubre, cuando Regeneración de Cataluña aseguró en su Twitter que "el Camp Nou no había dejado entrar banderas españolas" y que "la policía los había expulsado por enseñar pancartas a favor del 12 de Octubre".

CitarHemos sido expulsados, agredidos e identificados en el Nou Camp por expresar sin complejos ser españoles!!

¿ RegeneraciónCataluña (@RegeneracionCAT) octubre 7, 2012
CitarHemos sacado las pancartas y la seguridad privada del FCB nos ha echado del estadio entre los abucheos del público!! @enrique_dediego

¿ RegeneraciónCataluña (@RegeneracionCAT) octubre 7, 2012
CitarEs intolerable que 3 banderes españolas sean consideradas una provocación. Hemos entrado las 2 pancartas

¿ RegeneraciónCataluña (@RegeneracionCAT) octubre 7, 2012
Ante estas declaraciones, el periódico ultraderechista 'Alerta Digital' publicó una noticia escrita por Enrique de Diego (el presidente de esta plataforma), cuya única fuente era la cuenta 'fake'. En la noticia aseguraba que el Barça impedía entrar en el Camp Nou banderas españolas, entre otras acusaciones. Además, el periódico digital 'Nació Digital' también se fió de la cuenta Regeneración Cataluña y publicaron la misma información, pero con un enfoque radicalmente opuesto.

Ahora, los administradores del 'fake' han explicado quiénes son realmente, se han convertido en tendencia en Twitter y han provocado un revuelo entre los usuarios, ya que su cuenta había generado apoyo y rechazo desde todos los ámbitos.

CitarSabeu el que costava vigilar no fer un tuit que ens pogués delatar? puffff

¿ RegeneraciónCataluña (@RegeneracionCAT) octubre 17, 2012
La versión 2.0 del noticiario de radio de 'La Guerra de Los Mundos' está llegando.

FUENTE :http://www.elperiodico.com/es/noticias/politica/alerta-digital-publica-una-noticia-con-informacion-fake-twitter-2228837
#35983
En un futuro no muy lejano, Glen Burchers cree que los dispositivos en nuestros hogares, por no hablar de los hogares en sí mismos, estarán repletos de microprocesadores, lo que permitirá la automatización y control remoto de todo, desde las luces hasta la colada. Hasta que esto se convierta en una realidad generalizada, pone a nuestra disposición una toma de corriente de pared.

Sin embargo, no se trata de una toma de corriente cualquiera. Incluye un procesador ARM, ejecuta el sistema operativo para móviles Android de Google y puede conectarse a Internet. Esto significa que cualquier cosa que enchufes podrá ser controlada a través de tu teléfono inteligente, y también hará un seguimiento de la cantidad de energía que los dispositivos están consumiendo.

Ube, una start-up que Burchers cofundó en Austin, Texas (Estados Unidos), planea empezar a vender en unos meses la toma junto a un enchufe y un interruptor con regulador de luz también 'inteligentes'. Por otro lado, tiene previsto ofrecer una aplicación gratuita para el móvil con la que controlar estos y otros dispositivos habilitados para Internet. Para Burchers, quien también desempeña la labor de director de marketing de Ube, estos son los primeros pasos hacia la masificación de la automatización del hogar, una idea antiguamente reservada para los ricos, ya que requería sistemas a medida para el control de la iluminación, el audio y el vídeo.

A lo largo de los últimos años ha crecido el entusiasmo por el concepto de integrar 'Internet en los objetos', es decir, la idea de conectar todo tipo de electrónica y artículos de uso diario a Internet. Start-ups y empresas establecidas ofrecen hoy día versiones conectadas a Internet de todo tipo de productos, desde televisores a puertas de garaje, así como dispositivos para controlar los aparatos domésticos. La tendencia se ha visto favorecida por la inmensa popularidad de los teléfonos inteligentes, que ha ayudado a reducir el coste de los microprocesadores, sensores y chips wifi.

El problema ha sido persuadir a los consumidores para que adopten el concepto. Según datos de NPD Group, solo el 10 por ciento de los hogares estadounidenses tenía una TV con Internet a finales de junio, y solo el 43 por ciento de los consumidores con ese tipo de televisores usaban la funcionalidad de Internet para el entretenimiento.

Uno de los problemas de Ube es que a menudo es necesario utilizar varias aplicaciones de teléfono inteligente para controlar los diferentes dispositivos. En noviembre, la empresa planea lanzar una aplicación, primero para el iPhone, y probablemente para Android un mes más tarde, que será capaz de controlar múltiples dispositivos producidos por diferentes fabricantes que estén conectados a Internet. Ube espera empezar a producir su enchufe, el regulador y la toma de corriente en marzo, y planea venderlos por entre 60 y 70 dólares cada uno (46 y 53 euros). La aplicación controlará también los dispositivos que estén conectados a estos.

Al abrir la aplicación de Ube, ésta se conecta a nuestra red wifi y busca dispositivos cercanos que estén habilitados para Internet. Ube vincula los dispositivos que encuentra con los de su biblioteca y nos permite saber cuáles podemos controlar. Burchers señala que la aplicación puede controlar más de 200 dispositivos, la mayoría de los cuales son sistemas de juego, decodificadores y televisores.

Para poder configurar los dispositivos, mantener un control sobre su localización y permitirles funcionar juntos, la aplicación podría hacernos una serie de preguntas acerca de cada dispositivo. Si tenemos un televisor Samsung, por ejemplo, nos podría preguntar si nuestra caja Roku está conectada a la TV.

La aplicación será capaz de interpretar gestos, para que no tengamos que mirar necesariamente la pantalla del teléfono. Mientras vemos la televisión, por ejemplo, podemos pasar el dedo hacia arriba o hacia abajo en la pantalla del teléfono para cambiar de canal. También tendrá características para permitir a los padres hacer un seguimiento y controlar la cantidad de televisión que ven sus hijos cada semana, indica Burchers.

La aplicación será gratuita, aunque Ube planea cobrar a los usuarios 19 dólares anuales (14 euros) por controlar varios aparatos de forma interdependiente (por ejemplo, apagar las luces de la habitación cuando enciendes el televisor). Burchers incluso imagina que Ube podría apagar las luces y bajar la calefacción cuando los sensores del teléfono detecten que estamos a 160 kilómetros de casa.

El analista de Creative Strategies Ben Bajarin señala que, si bien la automatización del hogar "todavía está en su etapa inicial", la tecnología Ube es buena puesto que puede contribuir al desarrollo del mercado. Sin embargo, señala que será necesario algo más valioso que simplemente ser capaz de encender las luces desde Internet para que tenga éxito.

Burchers, también cree que los primeros productos de Ube son solo el comienzo. Durante los próximos años, espera que la mayoría de nuevos productos electrónicos adquieran la capacidad de conectarse a la Web, y que los constructores de viviendas ofrezcan reguladores inteligentes a los compradores de vivienda nueva al igual que ofrecen encimeras de granito.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/es-interesante-que-los-electrodomesticos-accedan-a-internet
#35984
Publicado el 18 de octubre de 2012 por Jaime Domenech

Stephen Elop, CEO de la empresa de móviles finlandesa Nokia, ha defendido que en un mercado donde se está formando un duopolio entre Apple y Goohle, hay sitio para la alternativa que se presenta a través de la plataforma Windows Phone.

El dirigente anunció los resultados negativos registrados por su compañía durante el tercer trimestre del año, un período en el que las ventas globales de móviles de Nokia descendieron de manera drástica, ya que pasaron de los 10 millones vendidos en el trimestre anterior a tan solo 6,3 millones.

Elop opina que las operadoras móviles occidentales cambiarán su estrategia en el último trimestre de este año y a lo largo de 2013 y estarán a favor de que se consolide un tercer ecosistema.

Asimismo, reivindica que la futura llegada de sus modelos Lumia 820 y Lumia 920 permitirá a las operadoras plantar batalla a los dispositivos más populares del mercado.

El objetivo de Nokia es quitar cuota de mercado a Android y Apple, pero tampoco se olvida de que hay otras marcas del mercado que también apuestan por incluir en su portafolio dispositivos con Windows Phone, como es el caso de LG y HTC.

Además, podría darse el caso de que Microsoft lance su propio smartphone, algo que Elop considera positivo para el mundo móvil aunque reconoce que sería un competidor para su marca.

Para Elop, la inversión en Innovación y Desarrollo que están realizando desde Nokia, es un elemento a su favor que les diferencia frente a la competencia

Esto se puede apreciar en avances como sus cámaras PureView, la pantalla Pure Motion con Alta Resolución o sus servicios de mapas y geolocalización.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/10/18/el-ceo-de-nokia-afirma-que-las-operadoras-no-estan-tranquilas-con-el-duopolio-entre-apple-y-google.html
#35985
El cobre todavía tiene mucho que decir. Así lo demuestra la nueva tecnología de Vectorización VDSL2 que permitirá exprimir al máximo las conexiones a través de la red de cobre y que alcanza velocidades muy superiores a las del actual ADSL llegando hasta los 100 Mbps en un futuro.

Las conexiones de banda ancha fija de alta velocidad han comenzado a expandirse de forma masiva en toda Europa de la mano de las nuevas redes de fibra óptica. En nuestro país gracias a la infraestructura que está desarrollando principalmente Movistar, alcanzar los 100 megas reales es una realidad en los casi 3 millones de hogares con cobertura de su nueva Red. Sin embargo, el resto a no ser que tengan cobertura de otras redes como las HFC de operadores como Ono, tienen que conformarse con las clásicas conexiones ADSL que ofrecen hasta 20 megas pero que rara vez superan el 80% de la velocidad prometida.

No obstante, la situación de la mayoría de estos hogares podría cambiar a medio plazo de forma paralela a la expansión de las redes de nueva generación. Su acceso a conexiones de alta velocidad a través del cobre será posible gracias a la tecnología de Vectorización VDSL2 que ha comenzado a expandirse como punto inicial en Bélgica.

Allí será el operador Belgacom quien tras un acuerdo con Alcatel-Lucent ofrezca conexiones de hasta 50 Mbps gracias a la implementación de esta tecnología. Aunque la actual red VDSL2 de la compañía ofrece una conexión de 30 megas a su más de un millón de usuarios, ésta se elevará de forma significativa con la llegada de la nueva generación de dispositivos tecnológicos, que aprovecharán al máximo la red existente.

Por si fuera poco, desde Alcatel-Lucent han anunciado una futura evolución de la Vectorización VDSL2 que permitirá ofrecer banda ancha a 100 megabits por segundo a través de la actual red de acceso basada en cobre. En su compromiso del operador TDC con el Gobierno de Dinamarca, la compañía considera que gracias a sus avances conseguirá que el 70% de la población del país pueda conectarse a 100 Mbps antes de 2020 como está acordado en los objetivos de la Agenda Digital de la Unión Europea.

Según explica la compañía tecnológica, gracias a la Vectorización VDSL2 se consigue cancelar el ruido y la interferencia entre las múltiples líneas VDSL2. De este modo cada línea puede funcionar de forma optimizada y ofrecer velocidades más altas que alcanzarán los citados 100 Mbps de bajada a distancias de hasta 400 metros entre el hogar y la central.

Por ahora son Bélgica y Dinamarca los países pioneros en una tecnología que será recibida con los brazos abiertos en países como España, donde la red de cobre es a día de hoy la única opción para la gran mayoría de los usuarios.

FUENTE :http://www.adslzone.net/article9728-vectorizacion-vdsl2-la-tecnologia-que-permite-alcanzar-100-megas-con-cobre.html
#35986
Madrid (EFE).- El director general de las Policía, Ignacio Cosidó, ha avanzado hoy que la próxima Ley de Seguridad Ciudadanaprohibirá la captación, tratamiento o difusiónen internet deimágenes de agentes en el ejercicio de sus funciones si ponen en riesgo su persona o la operación en la que están trabajando.

Así lo ha manifestado Cosidó en un encuentro con la Central Sindical Independiente de Funcionarios (CSI-F), la Confederación Española de Policía (CEP) y la Confederación Europea de Sindicatos Independientes (CESI) para analizar las consecuencias de la crisis en el trabajo de las fuerzas se seguridad.

Cosidó ha asegurado que la reforma de la Ley de Seguridad Ciudadana pretende "buscar un equilibrio en la protección de los derechos de los ciudadanos y de los de las fuerzas de seguridad". Ha aprovechado para manifestar su apoyo al proyecto de reforma del Código Penal que incluye la penalización de conductas que atenten contra el orden público.

Así, ha avanzado que se prohibirá "la captación, reproducción o tratamiento de imágenes, sonidos o datos de miembros de las fuerzas de seguridad en el ejercicio de sus funciones cuando puedan poner en peligro su vida o en riesgo la operación que están desarrollando".

Una medida que pretende proteger la intimidad personal y familiar de los agentes y garantizar el derecho a su honor e imagen y con la que el Gobierno, ha dicho, "da un paso al frente" para dotar de más seguridad el trabajo de la Policía "desde la legalidad y el estricto cumplimiento del Estado de Derecho".

"Solo desde el reconocimiento de la inmensa labor de las fuerzas de seguridad es como podremos progresar en el logro de una sociedad mas justa, más segura y pacífica", ha subrayado el director de la Policía, que ya anunció la pasada semana que la Ley se Seguridad Ciudadana también podría contemplar como sanción manifestarse con la cara cubierta.

Cosidó ha aprovechado también para manifestar su apoyo al anteproyecto de reforma del Código Penal, que, a su juicio, sienta "las bases para la prevención y persecución de las conductas que atentan gravemente contra el orden público".

Entre algunas de las novedades que incluirá el Código Penal, el director de la Policía ha recordado que la definición de delito de atentado variará para incluir en él todos los supuestos de acometimiento, agresión, empleo de violencia o amenazas graves de violencia sobre el agente de las fuerzas de seguridad o miembros de servicios de asistencia y rescate.

La acción de resistencia pasiva, junto a la desobediencia, se mantiene penada con entre seis meses y un año de cárcel. La falta de desobediencia desaparece, pero se sancionará como infracción administrativa en la Ley de Seguridad Ciudadana. Otra novedad afecta a la alteración del orden público.

La pena se agrava cuando se porten armas, se exhiban simuladas o se realicen actos de violencia con peligro para la vida o integridad de las personas, así como los actos de pillaje. Sólo se castigará la difusión de mensajes que inciten a la comisión de algún delito de alteración del orden público o actos de violencia, pero no la simple convocatoria a movilizaciones.

FUENTE :http://www.lavanguardia.com/politica/20121018/54352684329/gobierno-prohibira-difusion-imagenes-policias-internet.html
#35987
Publicado el 18 de octubre de 2012 por Jaime Domenech

Con el nombre de Isis, se ha creado una nueva tecnología de bajo coste diseñada para la carga de dispositivos sin que se requiera del uso de los cables tradicionales.

Aunque ya existen otras técnicas de carga inalámbrica de dispositivos, esta promete mayor simplicidad, seguridad y unos costes muy económicos, lo que la hacen ideal para su comercialización masiva.

Para lograrlo los investigadores han empleado unos metamateriales en los que se han descubierto propiedades especiales de amplificación magnética, y que además ofrecen compatibilidad con ondas magneto-inductivas.

El invento llega de la mano de Isis Innovation, empresa de Oxford, que añade que con su tecnología también se podrán intercambiar datos a larga distancia sin que sea necesario contar con infraestructuras complejas y de costes elevados.

Entre las ventajas de la nueva tecnología Isis están la ausencia de cables para transmitir energía y los bajos costes de su proceso de producción.

También destaca porque no existe un límite para el número de dispositivos conectados y en el hecho de que no tiene conectores que pueden desconectarse e interrumpir el proceso de transmisión de datos y energía, problemas frecuentes cuando se emplean cables.

Por si esto fuera poco, también es resistente al agua y puede integrarse en materiales flexibles, así como la madera, paredes o el suelo.

Isis puede facilitar la carga y transmisión de datos entre una variada gama de dispositivos como pueden ser portátiles, teléfonos móviles, cámaras digitales, o impresoras.

Por ahora la empresa inglesa está en el proceso de registro de la tecnología, que podría introducirse en nuestras vidas en el futuro si finalmente acaba teniendo éxito y consigue comercializarse.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/18/desarrollan-una-nueva-tecnologia-de-carga-de-dispositivos-que-no-necesita-cables.html
#35988
Java SE 6 Update 37 y Java SE 7 Update 9 son las nuevas versiones de Java lanzadas por Oracle dentro de la rama 6 y la rama 7 del producto de Oracle, en las que de nuevo se han corregido numerosas vulnerabilidades, al tratarse de versiones destinadas a actualizaciones de seguridad. Java es un entorno multiplataforma, puesto que está disponible para todos los sistemas operativos Windows, Linux, Solaris y también para Mac OS X en el caso de Java 7. Conoce a continuación más detalles de estas versiones de Java.

¿Qué es Java SE, Java JRE, Java SDK? ¿Cuál debo instalar?
Java SE (Standard Edition) se compone de JDK y JRE. Las diferencias entre ambas versiones son:

- JRE (Java Runtime Environment): versión recomendada para la ejecución de aplicaciones Java y applets. Recomendada para la mayoría de usuarios.

- JDK (Java Development Kit): versión recomendada para desarrollar aplicaciones Java y applets, y además incluye JRE. Recomendada para desarrolladores.

¿Cuáles son las novedades de Java?
Java SE 6 Update 37 (1.6.0_37-b06) y Java SE 7 Update 9 (1.7.0_09-b05) son versiones destinadas a solucionar 30 problemas de seguridad encontrados y que pueden comprometer la seguridad del sistema si se explotan. Podemos ver más detalles acerca de estos problemas de seguridad en esta nota de alerta de seguridad de Oracle.

Teniendo en cuenta esta información, se recomienda actualizar Java cuanto antes a estas nuevas versiones en caso de tenerlo ya instalado en el sistema.

¿Qué versión de Java tengo instalada?
Podéis comprobarlo en este enlace.

¿Cómo y dónde puedo descargar Java?
Podemos bajar Java en sus versiones JRE o JDK desde los siguientes enlaces:

–> Descarga Java JRE 6 Update 37


–> Descarga Java JDK 6 Update 37

–> Descarga Java JRE 7 Update 9


–> Descarga Java JDK 7 Update 9

Ya tengo Java instalado y quiero actualizar a esta nueva versión. ¿Cómo actualizar Java?
En caso de tener Java ya instalado en el sistema, podemos actualizar Java de forma manual a la versión más reciente siguiendo las instrucciones de este enlace.

FUENTE :http://www.softzone.es/2012/10/18/java-6-update-37-y-java-7-update-9-lanzados-y-nuevamente-corrigen-varias-vulnerabilidades/
#35989
Publicado el 18 de octubre de 2012 por Jaime Domenech

Canonical, empresa responsable del desarrollo del sistema operativo Ubuntu, ha mostrado su interés en que parte de los actuales usuarios de Windows XP se pasen a su distro de Linux cuando termine el ciclo de vida de la plataforma de Microsoft.

La fecha prevista para el adiós definitivo de Windows XP será el 8 de abril de 2014, y si los usuarios desean estar seguros a partir de ese día deberán optar por un cambio a una versión posterior de Windows o probar con opciones alternativas como Ubuntu 12.10.

Desde Canonical ya se han puesto las pilas y han empezado a mantener reuniones con grandes empresas a las que trata de convencer para que se decanten por Ubuntu para reemplazar a Windows XP en sus equipos.

El objetivo de Canonical es que antes de que actualicen a Windows 7, los usuarios empresariales prueben su sistema operativo Ubuntu 12.10.

En esa línea van los esfuerzos de la empresa sudafricana en el parlamento británico, donde están llevando a cabo labores de "lobbying" para convencer a los organismos públicos ingleses sobre las bondades de su sistema operativo de código abierto.

¿Conseguirá Canonical parte del "pastel" de Windows XP?

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/10/18/canonical-quiere-parte-del-pastel%c2%b4-de-windows-xp.html
#35990
Twitter ha bloqueado por primera vez la cuenta de un usuario en un país concreto, en concreto la de un grupo neonazi en Alemania, a instancias de la policía local.

La red social anunció el pasado enero su capacidad de bloquear contenidos. "Lo hemos hecho por primera vez a propósito de un grupo ilegal en Alemania", señana el consejero jurídico de Twitter, Alex Macgillivray, en un mensaje en su cuenta @amac, que considera que el veto se ha hecho de forma "transparente".

En otros países la cuenta de Besseres Hannover se puede consultar.

Twitter realizará bloqueos selectivos para cumplir con las legislaciones de países, como las leyes que prohíben la negación del holocausto en Francia y Alemania, por ejemplo.

Una veintena de miembros del grupo neonazi están siendo investigados por la fiscalía de Hannover por incitación al odio racial y creación de una organización criminal. El grupo supuestamente envió un vídeo amenazador a la ministra regional de Asuntos Sociales, de origen turco, Ayg l Özkan.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/twiter-veta-por-primera-vez-una-cuenta-pais-2228829
#35991
Corero Network Security (CNS: LN), proveedor líder de soluciones de defensa contra ataques DDoS a nivel de red y aplicación, acaba de anunciar el lanzamiento de la Primera Línea de Defensa (First Line of Defense), que bloquea ataques DDoS desde nivel tres a nivel siete y ataques dirigidos contra servidores.

Diario Ti: Los cibercriminales y ciberterroristas han alcanzado tal nivel de sofisticación que los cortafuegos no pueden ofrecer la protección adecuada. Mientras que los cortafuegos fueron, y siguen siendo, diseñados para proteger las redes frente a una variedad de problemas de seguridad, existen agujeros cuando se trata de proteger frente a ataques DDoS y ataques maliciosos dirigidos contra servidores.

Con el aumento de número de ataques de denegación de servicio, como por ejemplo los ocurridos recientemente contra las principales instituciones financieras de Estados Unidos, Corero propone una solución que trabaja junto con los cortafuegos existentes para incrementar la seguridad de red en conjunto.

Esta nueva propuesta permite colocar un dispositivo de protección en las instalaciones de las organizaciones y delante de los cortafuegos para eliminar los ataques que puedan degradar o deshabilitar la infraestructura de TI o las soluciones de seguridad existentes, antes de que éstos alcancen la red corporativa. Esto elimina las costosas caídas de los sistemas y las decepcionantes experiencias de los usuarios que usan los servicios Web. Corero permite expandir el perímetro de la infraestructura TI para cubrir posibles agujeros de protección del cortafuegos y proponer una verdadera primera línea de defensa.

"La información es nuestro principal bien y dependemos de nuestro sitio Web para poderla ofrecer a nuestros clientes, pero cuando fuimos el blanco de un sofisticado ataque DDoS hace un año, no pudimos ofrecer ningún tipo de información durante cuatro horas", relata Oleg Voloshin, CTO de Zacks Investment, firma líder en investigación financiera en Estados Unidos. "Nuestra infraestructura existente de cortafuegos y prevención de intrusiones (IPS) fue incapaz de detener el ataque. Necesitábamos una solución que pudiera garantizar que nuestra infraestructura TI al completo fuera capaz de funcionar como es debido. La primera línea de defensa de Corero hizo exactamente eso. A pesar de que seguimos detectando intentos de ataque, éstos no han tenido éxito y nuestros cortafuegos e IPS hacen el trabajo para el que fueron pensados."

La Primera Línea de Defensa de Corero erradica los ataques DDoS y ataques maliciosos dirigidos contra servidores filtrando y eliminando el tráfico de los ataques antes de que éste llegue a la red. Como resultado, el tráfico legítimo de los clientes nos se ve retardado, limitado o bloqueado. Todo ello permite que la infraestructura TI al completo opere mas eficientemente, optimizando el rendimiento de los dispositivos de seguridad, las aplicaciones de red y de servidores, lo que garantiza la continuidad del negocio.



"Tuvimos una firma de alto nivel en Wall Street que estuvo bajo un ataque DDoS continuo, con más de 10.000 atacantes en un momento dado y procedentes de casi todos los países del mundo. Este ataque sobrecargó sus cortafuegos y paralizó sus sitios web. Ninguno de sus clientes fue capaz de acceder a sus servicios web y, lógicamente, estaban muy descontentos" comenta Colin Ryan, General Manager de Dynamic Business Systems, proveedor de soluciones de red de Nueva York. "Aunque el fabricante del cortafuegos dijo que ofrecían protección frente a DDoS, enseguida nos dimos cuenta de que esto no era así. Necesitábamos algo que fuera específicamente diseñado para tratar este tipo de tráfico y de ataques. La solución de Primera Línea de Defensa de Corero se instaló y en cuestión de horas los ataques fueron mitigados y el rendimiento volvió a ser normal."

"Las organizaciones están experimentando una falsa sensación de seguridad pensando que sus cortafuegos les están protegiendo de todas la amenazas potenciales," afirma Marty Meyer, CEO de Corero. "Nuestra solución de Primera Línea de Defensa complementa a los cortafuegos eliminando todo el tráfico originado por los ataques para el cual no fueron diseñados."

"La sofisticación de los ataques a los que se enfrentan las organizaciones no muestra signos de que vaya a decrecer. Las empresas necesitan dotarse de una real protección frente a este tipo de amenazas," explica Richard Stiennon, Analista Jefe de Investigación, IT Harvest. "Adoptando una solución, como la Primera Línea de Defensa de Corero, que limpia el tráfico antes de que entre en la red, las organizaciones pueden garantizar que sus inversiones existentes en infraestructura están protegidas y su rendimiento optimizado."

FUENTE :http://www.diarioti.com/noticia/Corero_presenta_linea_de_defensa_frente_a_ataques_DDoS/33220#
#35992
Noticias / Cómo pasar de Gmail a Outlook.com
18 Octubre 2012, 13:28 PM
Si te has decidido a apostar por Outlook.com y estás preparado para deshacerte de Gmail, seguramente piensas que es más fácil decidir el cambio que hacerlo, ¿no?

En realidad, es menos complicado de lo que piensas. De hecho, puedes mantener tu dirección de Gmail activa al mismo tiempo que gestionas todos los mensajes en Outlook.com. He aquí cómo hacerlo.

Regístrate en Outlook.com

No hace falta decir que si deseas administrar tu correo en Outlook.com, necesitarás una cuenta Outlook.com. Para conseguir una, ve a la página y sigue las instrucciones para registrarte. Sin embargo, si ya tienes una cuenta de Hotmail, MSN o cuenta de Windows Live, puedes iniciar sesión con las credenciales e inmediatamente te pasarán a Outlook.com.

Configurar el reenvío de correo electrónico de Gmail

Si, a partir de ahora, deseas que todos los mensajes de correo electrónico que llegan a tu cuenta de Gmail sean remitidos a tu cuenta Outlook.com, es bastante fácil hacerlo:

1. Accede a tu cuenta de Gmail y haz clic en Configuración.

2. Haz clic en la pestaña Reenvío y correo POP / IMAP. Haz clic en Añadir una nueva dirección.

3. Añade tu dirección de correo electrónico Outlook.com; a continuación, haz clic en Siguiente. Confirma la dirección haciendo clic en Continuar.

4. Mantén esa pestaña o ventana de Gmail abierta. En otra pestaña o ventana, abre tu cuenta Outlook.com y busca un correo electrónico de Gmail con un código de verificación.

5. Vuelve a la pestaña de Gmail y pega este código en el "código de confirmación"; después haz clic en Comprobar.

6. Activa Reenviar una copia del correo entrante a tu dirección Outlook.com y luego elige si deseas guardar, archivar, eliminar, o simplemente marcar como leído la copia original de cada mensaje de Gmail.

7. Desplázate hasta la parte inferior y haz clic en Guardar cambios.

Importar viejos mensajes de Gmail

   
Ahora que has configurado Gmail para reenviar todos los mensajes futuros a tu cuenta Outlook.com, es posible que desees importar todos sus mensajes pasados y presentes.

Outlook.com no ofrece un método directo para hacer esto, pero un servicio gratuito llamado TrueSwitch puede copiar todo tu correo de forma rápida y sencilla. Nótese la palabra "copia": TrueSwitch no elimina los mensajes de tu cuenta de Gmail, simplemente los copia en tu cuenta Outlook.com para que puedas administrarlos.

Para usarlo, simplemente introduce tu dirección de Gmail y la contraseña, después tu dirección Outlook.com y contraseña. (TrueSwitch fue en realidad diseñado para su uso con Hotmail, y de hecho todavía se refiere a este servicio, pero funciona muy bien con Outlook). Como podrás observar en la sección de opciones, TrueSwitch también puede copiar la libreta de direcciones y el calendario, lo que podría ahorrarte un paso más adelante.

Ten en cuenta que puede tardar un día completo importar todo tu correo, que llegará en una nueva carpeta (GMAIL_Mail). Afortunadamente, TrueSwitch conserva todas tus etiquetas de Gmail, signándolas a las carpetas correspondientes en Outlook.com.

Añade tu dirección de Gmail en Outlook.com

Asumiendo que no queremos cerrar la puerta al cien por cien en Gmail, puedes configurar Outlook.com para enviar nuevos mensajes desde tu cuenta de Gmail. He aquí cómo:

1. En Outlook.com, haz clic en el icono Configuración en la esquina superior derecha de la pantalla y selecciona Más opciones de correo.

2. Haz clic en Enviar / recibir correo electrónico de otras cuentas y luego en Añadir otra cuenta para enviar correo desde ella.

3. Escribe tu dirección de Gmail, haz clic en Enviar mensaje de verificación.

4. Ahora es hora de volver a la bandeja de entrada de Gmail, donde se debe tener un correo electrónico de Outlook. Ábrelo, luego haz clic en el enlace de verificación.

¡Ya está! Ahora, cuando redactas un mensaje nuevo en Outlook.com, tendrás la opción de seleccionar la cuenta de Gmail desde el menú desplegable "De" del menú. Ten en cuenta que los destinatarios verán un "enviado en nombre de [tu cuenta de Gmail]" en cabecera de los correos electrónicos, pero Microsoft promete darte la opción de modificar (o tal vez eliminar) esta característica en una futura actualización.

Importa tus contactos de Gmail

Outlook.com no sería muy útil sin la libreta de direcciones de Gmail. Afortunadamente, es una cuestión simple de importación:

1. Haz clic en la pequeña flecha hacia abajo junto al logotipo de Outlook, a continuación, elige People.

2. Donde dice "Añadir personas a la lista de contactos", haz clic en los contactos de Google.

3. Sigue las instrucciones para "conectar" Outlook.com a tu libreta de direcciones de Google.

Dependiendo de cuántos contactos tengas, puede tardar unos minutos (o más) para llenar completamente tu lista de personas con esas direcciones. Alternativamente, puedes utilizar el mencionado TrueSwitch, que también puede importar el calendario de Google.

FUENTE :http://www.idg.es/pcworld/Como-pasar-de-Gmail-a-Outlook.com/doc127047-actualidad.htm
#35993
Puran Utilities es una suite de mantenimiento del sistema que incorpora más de 20 herramientas destinadas a la optimización de windows, entre las cuales destacan un desinstalador avanzado de aplicaciones, un desfragmentador de disco y del registro, un gestor de inicio (para mejorar el tiempo de arranque de windows quitando programas innecesarios), un limpiador y un desfragmentador del registro de windows, un limpiador de carpetas vacías y de archivos basura, limpiador del historial y archivos de navegación mejorando la privacidad, borrado de archivos temporales, un administrador de servicios, borrado seguro de datos (evitando su recuperación), un buscador de archivos duplicados y un programador de apagado de Windows. Ahora ya podemos descargar Puran Utilities 1.0.3, su nueva versión recién salida del horno con mejoras y correcciones de errores.

Puran Utilities ocupa muy poco espacio en disco, apenas consume recursos del sistema y cuenta con una simple interfaz que pese a no estar disponible en español, facillita al máximo el manejo del programa, ya que se centra en una ventana principal para dar acceso a las diferentes herramientas.

Puran Utilities es gratuito sin limitaciones y está disponible para los sistemas operativos Windows XP, 2003, 2008, Vista, Windows 7 y el nuevo sistema operativo de Microsoft, Windows 8 (32 y 64 bits).

Captura de la interfaz del programa:



(hacer clic para agrandar la imagen)

Se puede descargar esta nueva versión del programa de mantenimiento el sistema desde el siguiente enlace:

Descarga Puran Defrag

FUENTE :http://www.softzone.es/2012/10/18/puran-utilities-1-0-3-completa-suite-de-mantenimiento-del-sistema-gratuita/
#35994


En toda comunidad, nunca faltan los usuarios problemáticos que pueden causar problemas o, cuando menos, incomodidad a otros usuarios. Por ello, en Pinterest han añadido la posibilidad de bloquear usuarios, una de las características más demandadas y que, a decir verdad, llega con un poco de retraso, especialmente después del crecimiento que ha experimentado. Y ya que estaban, digo yo, pues también han incorporado un control granular de las notificaciones que nos envían al correo.

A partir de ahora, si queremos bloquear a un usuario, deberemos ir a su perfil y, con tan sólo pasar por encima del icono de la banderita, se nos desplegará un menú con la opción de bloqueo al final del todo. Las consecuencias de un bloqueo es que los usuarios no podrán seguirse entre sí ni interactuar con sus pines. Esto último hay que tenerlo en cuenta porque a pesar de que no nos aparecerán en nuestra cuenta sus publicaciones, si podemos encontrárnoslas en áreas públicas como resultados de búsquedas o al visualizar categorías.

A pesar de que los comentarios que haya habido entre las dos cuentas serán eliminados, no desaparecerán ni los "Repines" ni los "Me gusta". Los bloqueos no son notificados y, a pesar de ello, el usuario podrá seguir viendo el contenido de nuestra cuenta tal y como lo haría cualquier otra persona que no estuviese registrada. Vamos, que lo que se bloquea es la posibilidad de interactuar.



En cuanto a la configuración de correo electrónico, el control granular nos permite definir no solamente acerca de qué acciones se nos notifica, sino también la frecuencia con las que recibimos las notificaciones, pudiendo elegir entre que sean inmediatas o una vez al día. Hubiese sido buena idea añadir una tercera opción para recibirlas semanalmente.

Entre las acciones sobre las que se nos puede notificar, además de los lógicos repines, "Me gusta" y nuevos seguidores, también tenemos que se nos informe cuando un contacto de las redes que tenemos vinculadas con nuestra cuenta se une al servicio, cuando un usuario del que seguimos todos los tableros crea uno nuevo o cuando se agrega un nuevo pin a un tablero grupal del que formamos parte.

Si no queremos recibir absolutamente ninguna notificación, en lugar de desactivarlas todas podemos irnos hasta abajo del todo para pulsar en el botón "Deshabilitar correos electrónicos", algo que será más rápido que ir eliminando una por una. Por cierto, esto no impedirá que de vez en cuando nos llegue algún mensaje, especialmente cuando haya algún cambio en los términos de servicio, tal y como se nos dice en el aviso que aparece al pulsar esta opción.

Estas dos nuevas características ya están disponibles para todos los usuarios y, en el caso del español, también están traducidas, algo que siempre es de agradecer pues muchos los servicios, posponen la traducción cuando implementan nuevas funciones.

Vía | Pinterest

FUENTE :http://www.genbeta.com/redes-sociales/pinterest-ya-permite-bloquear-usuarios-y-anade-un-control-granular-a-las-notificaciones-por-correo
#35995


Mientras esperamos el inminente lanzamiento oficial de Ubuntu 12.10 Quantal Quetzal, previsto para hoy, Mark Shuttleworth ha revelado el nombre de la próxima versión de la distribución, que verá la luz el 25 de abril de 2013, si no cambian los planes al respecto. El nombre elegido es Raring Ringtail

Continuando el turno alfabético, a Ubuntu 13.04 le correspondía un nombre en clave que comenzara con la letra "R", y después de evaluar términos tan pintorescos como Risibly Rambunctious, Regnally Rakish o Reciprocornously Rorty, al final se ha quedado en Raring Ringtail. Viendo las otras propuestas, casi se agradece la elección.

¿Qué significa Raring Ringtail? Si nos atenemos a lo que puede encontrarse en Wikipedia al respecto, pueden ser varios animales: un tipo de gato, pasando por una ardilla, o un lémur. Al no tener claro en qué está pensando Canonical para caracterizar Raring Ringtail, ilustro la noticia con una bonita puesta de sol.

Nombres exóticos al margen, lo verdaderamente interesante es saber cuál es la vocación del primer lanzamiento de 2013. Shuttleworth lo ha confirmado también: Raring Ringtail estará enfocado al hardware móvil. Ubuntu 13.04 promete mayor duración de la batería, mejor gestión de la memoria y de los procesos en ejecución. Queda mucho tiempo por delante, pero nombre e intenciones ahí están.

Vía | Mark Shuttleworth
Imagen | Jeffrey

FUENTE :http://www.genbeta.com/linux/ubuntu-13-04-ya-tiene-nombre-raring-ringtail
#35996
Telefónica, la UNED Y Santander Universitas han lanzado UNED Abierta, la mayor plataforma de educación online gratuita y en español. El nuevo servicio pone a disposición de todas las Universidades españolas e hispanoamericanas, con 500 millones de usuarios potenciales, recursos educativos libres, enlaces a repositorios multimedia, cursos y toda clase de documentos.

El rector de la Universidad Nacional de Educación a Distancia (UNED), Juan Antonio Gimeno, presentó ayer UNED Abierta, un espacio web de formación a distancia que se convierte en la mayor plataforma de estas características en español. Acompañaron a Gimeno en la presentación el presidente de Telefónica y del Consejo Social de la UNED, César Alierta, y el director general de Universia España, Pedro Aranzadi, en representación del Banco Santander.

UNED Abierta está disponible para todas las universidades españolas e iberoamericanas, que podrán, gracias a este espacio, generar libre y gratuitamente sus propios cursos masivos y abiertos, para lo que dispondrán de recursos de alta calidad en distintas materias, con metodología flexible e innovadora.

UNED Abierta permite acceder libremente a materiales de enseñanza, aprendizaje o investigación para que los docentes elaboren sus propios contenidos (ya sean cursos completos, módulos...), con herramientas abiertas, libres y gratuitas. A UNED Abierta se accede desde la página web de la UNED, que recibe 37 millones de visitas al año, lo que supone, descontando los periodos no lectivos, un millón de visitas por semana.

Dentro de UNED Abierta, los estudiantes encontrarán el entornoUNED COMA, en el que con un sólo un clic en su mesa de estudio, podrán participar en cursos online sobre las más variadas temáticas, de rango universitario, con acceso sencillo a materiales de todo tipo: piezas audiovisuales,

podcasts, libros electrónicos, base de datos, programas de radio, tesis doctorales, revistas científico-técnicas, guías de estudios, fondos históricos digitalizados, etcétera.

Versión Aprendo+

La UNED, Telefónica, Universia y el Centro Superior de Enseñanza Virtual (CSEV) trabajan para ofrecer en breve la versión Aprendo+ de esta plataforma, con vocación de liderazgo mundial para servir a 500 millones de

hispanohablantes.

Aprendo+ es también la plataforma empleada para crear UNX, la primera comunidad virtual de formación de emprendedores en Iberoamérica.

El lanzamiento de UNX se producirá este mismo mes de octubre y estará inicialmente disponible en español y portugués. UNX se integra en las actuaciones de UNED Abierta y se presenta igualmente como una iniciativa que invita a unirse a todas las universidades e instituciones que quieran contribuir a impulsar el emprendimiento y la creación de empleo en Iberoamérica.

Universidades tan prestigiosas como la de Stanford o Harvard trabajan para ofrecer iniciativas similares en inglés junto a Google y a MIT -Massachussets Institute of Technology-,respectivamente.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/lanzan-la-mayor-plataforma-de-educacion-online-gratuita-y-en-espanol
#35997
Una revisión ordenada por la Casa Blanca sobre los riesgos de seguridad planteados por los proveedores a las empresas estadounidenses de telecomunicaciones respecto a empresas chinas no encontró pruebas claras de que Huawei Technologies había llevado a cabo un espionaje para el gobierno chino, según han confirmado dos personas familiarizadas con la investigación a Reuters.

En cambio, los que llevan a cabo la investigación concluyeron a principios de este año que depender de Huawei, el segundo mayor fabricante de equipos de redes, era arriesgado por otras razones, tales como la presencia de vulnerabilidades que los 'hackers' podrían explotar.

Estos resultados no informados previamente apoyan partes de un importante informe del Congreso de EE.UU. revelado la semana pasada que advirtió de que las empresas chinas Huawei y ZTE para suministrar infraestructura de telecomunicaciones crítica. Pero pueden sofocar la especulación generada sobre que Huawei ha sido elegida para espiar a la empresas estadounidenses para el gobierno chino.

Algunas preguntas siguen sin respuesta. Por ejemplo, no está claro si las vulnerabilidades de seguridad encontradas en los equipos de Huawei fueron deliberadas. Tampoco está claro si cualquier nueva infraestructura de inteligencia crítica surgió después de que la investigación terminara.

Bajo la dirección de la Casa Blanca, según personas familiarizadas con el asunto, las agencias de inteligencia y otros departamentos llevaron a cabo la investigación en gran parte clasificada, profundizando en los informes de actividad sospechosa y haciendo preguntas detalladas a cerca de 1.000 compradores de equipos de telecomunicaciones.

"Sabíamos que ciertas partes del gobierno realmente querían evidencias de espionaje activo", afirmó una de las personas, que pidieron mantener su anonimato. "Nos hubiera encontrado si ella estuviera allí".

Por su parte, un portavoz de Huawei afirmó que la compañía no estaba familiarizada con la revisión, pero no se sorprendió de que no se hubiera encontrado evidencia de espionaje.

El informe de la semana pasada de los líderes republicanos y demócratas del Comité de Inteligencia de la Cámara de Representantes señaló la posibilidad de que la compañía china Huawei espiara a las empresas través de sus equipo instalados para gestionar el tráfico en las redes inalámbricas. El comité también criticó el liderazgo de Huawei por no proporcionar detalles sobre sus relaciones con las agencias del gobierno chino.

Huawei, cuyo director ejecutivo, Ren Zhengfei, fundó la compañía hace 25 años tras ser despedido por el ejército chino, ha calificado el informe de la Cámara de Representantes como injusto e inexacto. El Ministerio de Comercio de China también ha asegurado que las acusaciones eran "infundadas".

"Huawei es una multinacional independiente que no pondría en peligro el éxito o la integridad de las redes de sus clientes para cualquier gobierno o un tercero nunca", aseguró el portavoz de la compañía en EEUU, Bill Plummer, este miércoles.

Por su parte ZTE afirmó que nunca había detectado un problema de seguridad en los equipos en los países en los que opera.

"Creemos que nuestro equipo está a salvo", afirmó el portavoz David Dai Shu. "ZTE reconoce y respeta plenamente la obligación de proteger la seguridad nacional de todos los países en los que los equipos de ZTE se han implementado".

El informe del Comité de Inteligencia no presentaba pruebas concretas de que Huawei o ZTE hayan robado datos de Estados Unidos, aunque se dijo que un anexo clasificado proporcionaba "mucha más información que aumentaría las preocupaciones de la comisión" sobre el riesgo para los Estados Unidos.

La especulación ha girado sobre el contenido del anexo secreto, y tanto el presidente del comité Mike Rogers como algunos funcionarios de inteligencia han insinuado evidencias de que Huawei ha participado en actividades de espionaje.

Rogers, autor del informe principal, avivó las preocupaciones al decir que algunos clientes habían visto routers que enviaban "datos muy valiosos" para China. Pero en el caso de un miembro del personal del comité señaló a Reuters que si bien algunos de sus ordenadores fueron infectados con un virus a principios de este año, una investigación no encontró ninguna evidencia de que la infección fuese deliberada.

FUENTE :http://www.iblnews.com/story/72553
#35998
El Ayuntamiento de Montcada i Reixac y la Conselleria d'Agricultura han impuesto tres multas por un importe total de 19.000 euros a un cazador que tenía encerrados, en unas condicions deplorables, a una treintena de perros en una finca de ese municipio. En la parcela también se hallaron los restos de otros 23 canes, la mayoría de ellos enterrados, aunque uno de los cadáveres correspondía a un animal que había fallecido envenenado pocas horas antes.

En su resolución, Agricultura también inhabilita a Faustino L. P. para la tenencia de animales durante un periodo de cinco años por maltratar o agredir físicamente a los animales, mantenerlos sin la alimentación necesaria y en instalaciones inadecuadas desde el punto de vista higiénico y sanitario, y por no prestarles la atención veterinaria necesaria.

Los hechos se remontan a diciembre de 2011, cuando Fundación Altarriba y DAR Animal Rescue documentaron la presencia de 33 perros en muy malas condiciones en una finca de Montcada. Los animales fueron decomisados días después por los Agentes Rurales de la Generalitat.

LEER MAS : http://www.elperiodico.com/es/noticias/sociedad/multa-9000-euros-para-cazador-maltrataba-perros-montcada-reixac-2228145
#35999
Noticias / Anonymous promete vengar a Amanda Todd
18 Octubre 2012, 02:41 AM
Montreal. (AFP).- El suicidio la semana pasada de Amanda Todd, una adolescente canadiense que había denunciado ser víctima de acoso a través de internet antes de quitarse la vida, ha provocado un gran revuelo en las redes sociales de todo el mundo.

Los piratas del grupo Anonymous han anunciado ahora que vengarán a la estudiante de 15 años, que se quitó la vida el 10 de octubre, tras un largo periodo de depresiones y ataques de pánico por el mobbing del que aseguraba ser víctima.

Un mes antes, la chica había enviado a Youtube una breve pero emotiva grabación, que ya han visto millones de personas, a partir de cartulinas blancas en las que había escrito con rotulador el acoso que sufría. En ellos, explicaba que había mostrado sus pechos a un internauta a través de la webcam de su ordenador, y que este había subido la imagen inmediatamente a la red, para luego pedirle que hiciera un "show".

Este lunes, el grupo de hackers Anonymous ha reaccionado al fallecimiento subiendo a internet un vídeo en el que afirma que esta "abominación será castigada".

Han asegurado que saben quien es el hombre que acosó a Amanda Todd e incluso han proporcionado su supuesto nombre y dirección, en el área de Vancouver. Según la cadena de televisión CTV, el denunciado ha admitido que conocía a la joven, pero ha asegurado que era su amigo y que el verdadero responsable era la policía.

FUENTE :http://www.lavanguardia.com/sucesos/20121017/54353143332/anonymous-amanda-todd.html

Relacionado : https://foro.elhacker.net/noticias/conmocion_tras_el_suicidio_de_amanda_todd_la_joven_victima_de_acoso_en_internet-t373490.0.html
#36000


Muchos han manifestado sus dudas acerca de que Internet Explorer 10, la próxima versión del navegador de Microsoft que estará presente por defecto en Windows 8 y Windows RT (además de Windows Phone 8), estuviera disponible para Windows 7. Dudas disipadas: lo estará.

Una nueva preview de Internet Explorer 10 para Windows 7 verá la luz a mediados de noviembre (si no recuerdo mal otras previews fueron lanzadas hace bastante tiempo), poco después del lanzamiento oficial de Windows 8. La versión de Windows 8, no obstante, será la versión final que todos esperamos. Bueno, las dos versiones.

¿Por qué una preview? Porque seguirá estando sujeta al feedback de usuarios y desarrolladores. De hecho el detalle de que sea una beta en lugar de la versión final es algo que no entienden muchos desarrolladores, y de lo que se quejan en los comentarios del blog de Microsoft que lo anuncia. De Windows Vista no han dicho nada: yo asumiría que no estará disponible para esa plataforma. Y no me sorprende lo más mínimo.

Vía | Xataka Windows » IEBlog

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-10-tambien-estara-disponible-para-windows-7-preview-para-noviembre