Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36091
Noticias / Google también se mete a banquero
10 Octubre 2012, 02:01 AM
La semana pasada lo anunció Amazon, el mayor portal de comercio electrónico. Y ahora le sigue Google. La firma más potente en Internet quiere ser también banco, facilitando financiación a sus clientes y, de paso, abrir una vía para generar nuevos ingresos. El programa de financiación arranca en Reino Unido y se espera que en breve se vaya extendiendo a otras países.

El paso es lógico por varios motivos. Por un lado, facilitará dinero a empresas para que en la situación actual de incertidumbre económica puedan adquirir más publicidad en su red, entre otros servicios, y productos de la compañía. Por otro, como Amazon, cuenta con una ingente masa de efectivo que puede poner a hacer dinero sin que se vea afectado su balance.

Como adelantaba el Financial Times, la maniobra para entrar en el sector de los servicios financieros abre un nuevo frente de batalla entre las grandes compañías de Internet. De hecho, también se especula con que Facebook podría optar por esa diversificación como estrategia para generar retornos entre sus mil millones de seguidores. Pero el consumidor queda excluido de estos servicios.

El programa empezará a funcionar en EE UU en las próximas semanas con la emisión de sus propias tarjetas de crédito. El interés que se aplicará a los préstamos será del 8,9%, tres puntos porcentuales menos que Reino Unido. No se dan detalles para otros países. La compañía que dirige Larry Page es la segunda por valor bursátil del sector tecnológico por detrás de Apple.

Google hace crecer así sus tentáculos. La tecnológica de Mountain View ya cuenta con la autorización del regulador del mercado energético en EE UU para operar como una eléctrica. De esa manera puede negociar mejor precio de la energía que necesita para alimentar sus centros de datos y vender el sobrante de electricidad que ya genera con varios proyectos.

FUENTE :http://economia.elpais.com/economia/2012/10/08/actualidad/1349716870_187781.html
#36092
Las redes sociales se están convirtiendo en una herramienta para conseguir beneficios económicos gracias al modelo compra en grupo. Según datos ofrecidos por la red everybodycar los usuarios pueden llegar a conseguir ahorros que rondan el 20% directo, ya sea a través de ofertas de una sola unidad, o por un lote de vehículos para un grupo de compradores, consiguiendo rebajas superiores 8.000 euros para cada vehículo del grupo.

La idea: si varios interesados en un modelo de coche acuden juntos a un concesionario, este les hace un mayor descuento si le compran más de un coche. La web www.everybodycar.com, pone en contacto a los interesados para alcanzar las mejores condiciones posibles. Es posible crear un grupo o añadirse a uno existente, a través del cual recibir ofertas de los vendedores y elegir la que resulte más atractiva. El servicio es gratuito para el comprador, sin compromisos ni comisiones. Cada miembro del grupo puede comprar un modelo distinto y cada compra es individual.

El comprador consigue el mejor precio posible ya que no se cobran comisiones por las ventas y los concesionarios tiene la ventaja de que algunos clientes indecisos llegan a dar el salto debido a que la cantidad entra dentro de sus posibilidades.


PRÓXIMOS SERVICIOS

El proyecto cuenta con el respaldo de la Fundación Wayra de Telefónica, que ha aportado la financiación necesaria. Se espera que para el último trimestre de este año se superen los 200 concesionarios adheridos, repartidos por toda la Península. En este momento también se está trabajando en el mercado de segunda mano, alta gama y kilómetro cero.

Este proyecto ha sido ideado por dos emprendedores españoles. Quieren transmitir que, sin moverse de casa se disponga de múltiples ofertas para comprar un coche. Se trata de que personas de la misma zona, interesadas en una marca concreta, formen grupos para tener mayores descuentos.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/compra-vehiculos-grupo-conseguir-ahorros-2222241
#36093
Noticias / Linkovery cierra sus puertas hoy
10 Octubre 2012, 01:27 AM
Los usuarios registrados de Linkovery recibimos un correo electrónico de la startup española comunicando que, a partir del próximo día 10 de octubre, se suspende el servicio definitivamente. Si recordáis, Linkovery ofrecía de manera gratuita una aplicación web que trasladaba el escritorio a la nube. No tenemos por el momento más noticias que el contenido del correo, cuyo texto os ofrecemos.

Todo el equipo Linkovery quiere agradecer tu apoyo y confianza, elementos clave en la vida de este proyecto que empezó hace ya más de 3 años. Por eso nos entristece comunicarte que, a partir de la próxima semana, nos vemos obligados a "apagar las luces". Muy a nuestro pesar, Linkovery suspenderá su servicio a partir del 10 de octubre.

Aunque habéis sido miles los usuarios los que os habéis unido a Linkovery para hacer vuestra vida online más sencilla, no hemos conseguido el apoyo suficiente para poder continuar adelante.

Queremos dar las gracias a nuestros usuarios, repartidos por más de 1.800 ciudades de todo el mundo en 123 países diferentes, y destacar el esfuerzo de los magníficos profesionales que han formado parte del equipo Linkovery. Gracias a ellos, a sus familias, que también nos han apoyado en los momentos difíciles, a nuestros socios e inversores, que han confiado en nosotros desde el primer momento, a los partners que nos han acompañado en esta gran aventura, y a nuestros consejeros y amigos, que nos han ayudado siempre que lo hemos necesitado. Todos vosotros habéis sido el motor para superar los grandes retos que nos hemos encontrado en el camino.

Muchas gracias y hasta siempre.El equipo Linkovery


FUENTE :http://www.laflecha.net/canales/blackhats/noticias/linkovery-cierra-sus-puertas-hoy

Relacionado : https://foro.elhacker.net/noticias/linkovery_cerrara_el_servicio_el_proximo_10_de_octubre-t372651.0.html;msg1789618;topicseen#msg1789618
#36094
Escrito por Jose Azambuya el 10/10/2012



Desde numerosos portales nos llega nueva información en cuanto a los adaptadores para Lightning, el nuevo conector de Apple. Y es que tras mucha anticipación los nuevos adaptadores ya comienzan a llegar a aquellos que los habían encargado.

En este sentido, todos aquellos que se han hecho con un nuevo iGadget pronto podrán utilizar sus accesorios favoritos con el mismo.

Cabe recordar que el adaptador tiene en nuestro país un precio de 30 euros, algo que ha suscitado mucha polémica entre los fieles a la compañía alegando que su fidelidad está siendo castigada por la compañía con el único fin de lucrarse de ella.

Apple optó por cambiar su conector con el fin de ampliar el espacio para la batería para poder gestionar mejor las exigencias de una pantalla más grande, un procesador más potente y un sistema operativo más exigente.

FUENTE :http://www.ethek.com/ya-empiezan-a-enviarse-los-adaptadores-para-lightining/
#36095
En los últimos años nos hemos hecho eco de las múltiples demandas a usuarios de P2P en las que se les exige el pago de compensación económica por haber descargado su obra vulnerando su propiedad intelectual. Un juicio en EEUU puede cerrar la puerta para siempre a esta medida.

El portal Torrentfreak informa sobre el juicio que podría suponer todo un varapalo a parte de la industria del entretenimiento -especialmente a la del cine pornográfico- acostumbrada a chantajear a usuarios de redes P2P como BitTorrent por la supuesta descarga de sus contenidos. En los últimos dos años han sido miles las denuncias a estos internautas basándose en el rastreo de los contenidos a través de la Red y asociando a los usuarios su dirección IP para presentar estas demandas masivas.

Una de las prácticas habituales por parte de las compañías pasa por exigir una cantidad económica a los usuarios con el fin de que el proceso no vaya a más en los tribunales, una petición a la que muchas veces acceden los usuarios más atemorizados. Un ejemplo de este tipo de empresas es Malibu Media, que solo en este año ha presentado más de 300 demandas a internautas, lo que se traduce en una fuente de ingresos millonarios para la compañía.

Sin embargo, la decisión de un juez de Pennsylvania podía cortar de raíz este flujo hacia las compañías, después de que cinco internautas protestasen contra la citación judicial que ordenaba a sus operadores de Internet revelar sus identidades. "Entre otras cosas, la declaración asegura que el demandante ha llevado a cabo la demanda contra numerosos defensores por el simple hecho de extorsionarles, ya que el software BitTorrent no funciona tal y como alega la acusación y que un abonado a un operador no es necesariamente un infractor del copyright, puesto que la tecnología permitiría a los no abonados acceder a una IP en concreto", señala el juez en lo que es toda una declaración de intenciones.

Por este motivo, el juez cree necesario escuchar a todas las partes antes de proceder a una sentencia y para ello utilizará un llamado "juicio Bellwether", procedimiento que suele usarse en causas contra muchos demandados y que sienta precedente de cara a un futuro. Los acusados podrán presentar una defensa común, mientras que los demandantes quedan obligados a presentar pruebas que demuestren que una IP equivale a una persona en concreto, lo que parece poco probable a día de hoy.

De este modo, es posible que en un procedimiento que no durará más de seis meses quede resuelta la legitimidad de las demandas a usuarios de P2P en Estados Unidos. La industria tiene la difícil misión de demostrar que los acusados descargaron sus contenidos de forma específica y si no son capaces de aportar algo más que sus direcciones IP es posible que este tipo de demandas acaben para siempre en un futuro en el país norteamericano.

FUENTE :http://www.adslzone.net/article9654-las-demandas-de-la-industria-a-los-usuarios-de-p2p-muy-cerca-de-llegar-a-su-fin.html
#36096
Un nuevo fallo aparece en el último 'smartphone' de Apple. En el momento en el que el teclado táctil aparece en la pantalla algunos usuarios han experimentado un parpadeo e, incluso, aparecen unas pequeñas rayas mientras está activo. Por el momento Apple no se ha pronunciado al respecto.

http://www.youtube.com/watch?v=Xt0rtdJtywM&feature=player_embedded

Apple presentó su nuevo iPhone 5 como lo más grande que le ha pasado al iPhone desde el iPhone. Sin embargo, al igual que modelos anteriores los usuarios han experimentado una serie de problemas con su nuevo terminal. En primer lugar fue la aplicación Mapas de Apple, que ha causado problemas no solo en el iPhone 5 sino en todos los modelos actualizables a iOS 6.

http://www.youtube.com/watch?v=n8_dxACdqkc&feature=player_embedded

Tal ha sido el fiasco de Mapas que el propio Tim Cook recomendó a los usuarios en una carta abierta otras aplicaciones de geolocalización como Google o Nokia Maps, además de disculparse y asegurar que siguen trabajando en Mapas para mejorarla.

Otro problema surgido en el iPhone 5 afectaba a los clientes de la operadora Verizon. Al conectarse a una red WiFi, el dispositivo de Apple continuaba consumiendo datos de la tarifa contratada por los usuarios. Apple solucionó este problema a través de una actualización de software y la propia Verizon aseguró que los datos consumidos por este problema no serían cobrados en la factura del cliente.

Esta última semana, los usuarios también revelaban que a la hora de hacer fotografías con la cámara del iPhone 5 y apuntar directamente a un foco de luz, o si ese foco se colaba en la fotografía, aparecía un halo violeta que distorsionaba la luz de la instantánea. Apple también hizo frente a este problema asegurando que era algo normal y que lo único que había que hacer era "no enfocar directamente a un foco de luz".

Lejos de acabar con la polémica de los errores en el iPhone, de nuevo los usuarios han descubierto otro "pequeño" 'bug'. A través de la página de soporte de Apple, los usuarios han asegurado que la pantalla del iPhone parapadea cuando aparece el teclado táctil para escribir. Además, una vez desplegado el teclado en la pantalla aparecen una líneas, también intermitentes, en el teclado, similares a las líneas que aparecen en los televisores cuando no hay señal.

Además de las quejas en la página de soporte, algunos usuarios han colgado vídeos donde aparece el problema en la plataforma de Youtube. Por el momento, Apple no ha hecho ningún tipo de comentario al respecto.

FUENTE :http://www.iblnews.com/story/72377
#36097


Una de las características del próximo Ubuntu 12.10 es la inclusión en Unity de una lente para realizar búsquedas y compras de productos en Amazon. Cuando se anunció la nueva prestación, hubo una gran controversia en la Red sobre la posibilidad de que Canonical tuviera acceso administrativo a cada equipo con Ubuntu. Si esta cuestión ya es importante en el mundo del software libre, no lo es menos el hecho de que la activación por defecto de la funcionalidad está en el límite de la legalidad sobre protección de datos en Europa.

Una medida que no gusta a la comunidad
Como ya comentó mi compañero Guillermo Julián al hacerse eco de la noticia sobre la lente de compras de Amazon, unity-lens-shopping es un paquete que se puede eliminar de la instalación como cualquier otro paquete. También es cierto que Canonical, ante las protestas, decidió incluir un ajuste para que el usuario pueda dejar sin efecto la lente, pero el problema es que la funcionalidad está activada por defecto.

Desde el punto de vista de software tal cual, la lente de compras no se puede personalizar, ni filtrar sus resultados. La primera consecuencia es que, ante determinadas criterios de búsqueda, pudieran aparecer productos de uso exclusivo para adultos, por ejemplo. Esta posibilidad convierte al sistema operativo en un producto no apto para menores, ni aconsejable para entornos empresariales.



Desde el punto de vista de la comunidad del software de código abierto, la inclusión de la lente de compras con fines comerciales, reitero, por defecto, colisiona con la filosofía del software libre para los más puristas. Cada vez que busquemos información dentro de nuestro equipo, se están recopilando palabras clave de búsqueda sin el consentimiento del usuario. Esto viola de por sí la independencia y garantías de confidencialidad que los usuarios deben tener en sus sistemas, especialmente en el mundo del código abierto.

La lente de compras en el límite de la legalidad
Si hasta aquí el tema ya chirría, hay un problema más en el que seguramente no han pensado los responsables de Canonical. La lente de compras puede violar la Directiva Europea 95/46/CE (sobre la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos), que han incorporado a sus legislaciones los países de la Unión Europea.

A efectos de la directiva mencionada (Art. 2), los datos que recopila Canonical, que incluyen la IP, son datos personales ya que permiten identificar directa o indirectamente al usuario. Esta recopilación se hace sin consentimiento implícito o explícito del mismo y por lo tanto está prohibida. Dentro del mismo artículo, se define qué se considera tratamiento de datos, y las operaciones necesarias para el proceso de compra caen dentro de la definición.



Los datos personales no pueden tratarse sin el consentimiento explícito del usuario, o sin que exista una relación contractual (Art. 7). Ubuntu es software libre distribuible, no existe un contrato formal entre el interesado y el procesador de datos que legalmente podría enmarcar el objetivo comercial.

Hay otra consideración que estigmatiza aún más la funcionalidad de la lente de compras: los datos sensibles especialmente protegidos. Si realizo una búsqueda por términos tales como partidos políticos, temas religiosos, o compras de material para adultos, el tratamiento de esos datos, en las condiciones que se efectúan, es contrario a la ley.

CitarLos Estados miembros prohibirán el tratamiento de datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical, y el tratamiento de los datos relativos a la salud o a la vida sexual. (Art. 8)
Hay además una consideración más técnica respecto de la cesión de datos a terceros y la garantía que deben prestar estos para que se cumpla la ley. ¿Están los servidores encargados del tratamiento en un país fuera de la UE o dentro?.



Una salida honorable
En este momento en que Canonical quiere dar el salto masivo al mercado, la lente de compras puede ser el mayor error de planteamiento que hayan tenido los responsables de Ubuntu. Enfrentarse con la legislación europea en materia de protección de datos le ha costado más de un disgusto a quien lo ha intentado. Faltan pocos días para que Ubuntu 12.10 se libere, y hay tiempo, no sólo para que no se incluya la lente por defecto, sino para abandonar esta vía de financiación y buscar otra.

Vía | At The Edge Of Time

FUENTE :http://www.genbeta.com/linux/las-shopping-lens-de-ubuntu-12-10-podrian-ser-ilegales-en-europa
#36098
Publicado el 9 de octubre de 2012 por Jaime Domenech

Twitter acaba de estrenar un nuevo servicio a modo de "páginas blancas" que incluye un extenso directorio de todos los perfiles que están presentes en la red social de microblogging.

Como si de una enciclopedia se tratase, la página principal del directorio ofrece letras en caracteres latinos de la A a la Z, y una vez que los usuarios hacen clic en una letra les aparece una segunda página en la que podrán ver subdivisiones de nombres de perfiles ordenados alfabéticamente.

Más adelante, sí decidimos visitar alguna de esas entradas se nos abre una tercera página con más subdivisiones, y visitando cualquiera de estas se accede a la cuarta página donde se incluyen un máximo de 100 resultados de perfiles.

Conviene aclarar que la nueva herramienta ha ordenado los perfiles por el nombre real del usuario en lugar de por su apodo en Twitter, por lo que deberemos tener ese aspecto en cuenta al bucear por el nuevo directorio.

Asimismo, también se pueden localizar aquellos perfiles de la red social que no utilizan caracteres latinos en el nombre.

Los expertos declaran que con este servicio Twitter quiere que los perfiles de sus usuarios se puedan localizar de manera más sencilla en buscadores como Google, algo que a todas luces resulta muy apropiado para los intereses de la empresa de San Francisco.

Podéis ver el directorio de perfiles de Twitter en el siguiente enlace.

¿Os parece útil este servicio para algo más que mejorar el SEO de los contenidos de Twitter?




vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/10/09/twitter-presenta-un-directorio-de-perfiles.html
#36099
Un nuevo malware ha sido descubierto esparciéndose por Skype para tomar control de la maquina sin nuestro consentimiento. Se distribuye mediante un mensaje de Skype con el texto Lol, is this your new profile pic? (¿Es ésta tu nueva foto de perfil?) y adjuntando un archivo .zip, donde supuestamente estaría la citada imagen. Una vez descargado la imagen, el troyano bloquea nuestro PC y nos exige el pago de una cantidad para liberarlo.

El funcionamiento de este malware parece bastante simple y muy estudiado, ya que utilizando un lenguaje coloquial y apelando a la curiosidad del receptor, consigue que confiemos en algo a priori tan inofensivo como comprobar si de verdad se trata de nuestra nueva foto de perfil.

La amenaza de seguridad fue descubierta por GFI y publicada en su web. Allí explican que en realidad la imagen es un archivo ejecutable que instala en nuestra maquina una variante del gusano Dorkbot, que crea una puerta trasera (o Blackhole). Esta vulnerabilidad es utilizada para infectar el equipo utilizando sus agujeros de seguridad.

Malware de tipo ransomware

En concreto, instala en nuestro ordenador una aplicación que bloquea mediante contraseña el acceso al sistema y nos exige el pago de 200 dólares (alrededor de 160 euros) en 48 horas, una característica clásica del malware de tipo "ransomware". Si no cumplimos esta exigencia, nos amenaza con borrar todo nuestro contenido. Incluso nos muestra una pantalla donde nos acusan de haber violado algunas leyes federales, incluyendo la visita de sitios prohibidos, la descarga de mp3 y la visualización de contenido para adultos, entre otras cosas. Y aun van más allá y nos advierten de que reportarán a un departamento especial del Gobierno de EEUU, en caso de no cumplir sus peticiones.

Por último, queremos recordar que hay que extremar la precaución y tener certeza sobre los enlaces a los que se acceden, por mucho que vengan acompañados de frases tan comunes como ¿Es esta tu nueva foto de perfil? Y aunque parece muy obvio, GFI informa de que en un lapso de 10 minutos se registraron más de 2.000 transmisiones.

FUENTE :http://www.adslzone.net/article9652-descubierto-un-troyano-que-se-propaga-a-traves-de-skype-.html
#36100
Publicado el 9 de octubre de 2012 por Jaime Domenech

El popular videojuego World of Warcraft ha sido víctima de un cruento ataque de hackers que ha supuesto la destrucción masiva de miles de personajes del juego.

Según se informa desde el sitio WoW Insider, el pasado domingo se produjo la acción violenta contra los servidores del videojuego, que terminó con la desaparición de algunos personajes de los jugadores y otras criaturas que forman parte del universo World of Warcraft.

En concreto, los atacantes emplearon un exploit desconocido hasta la fecha y lograron exterminar la población de las ciudades de Stormwind y Oggrimar.

Los responsables de Blizzard, la empresa que edita el videojuego, han señalado que ya han logrado arreglar la vulnerabilidad que permitió a los hackers entrar en sus servidores, y también han pedido a los usuarios que les ayuden a investigar el incidente.

Debajo tenéis una imagen del desolador paisaje que se vio el domingo, con cuerpos sin vida y esqueletos yaciendo por las calles de las ciudades antes mencionadas.


vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/10/09/los-hackers-siembran-el-terror-en-el-juego-world-of-warcraft.html
#36101
El ex concejal de Turismo de Llucmajor Joaquín Rabasco ha culpado durante el juicio contra él al informático que mantenía la página web de su partido, Asociación Social Independiente (ASI), de colgar en 2005 un enlace a un juego que mostraba distintas maneras de matar a una mujer.

Rabasco se enfrenta a una petición fiscal de 1 año y medio de cárcel y a otra petición de 3 años de prisión de la acusación particular por unos hechos ocurridos en diciembre de 2005, cuando en la página de ASI apareció dicho juego sobre distintas maneras de matar a una mujer (aplastada, golpeada, atropellada, etcétera), según indica el fiscal en su escrito de acusación.

Según el fiscal, Rabasco ordenó al informático que colgara la animación con el ánimo de perjudicar la imagen de un oponente político y "provocando para ello la violencia contra las mujeres", y en enero de 2006 la animación fue retirada de la página debido a las numerosas muestras de reprobación que recibió tras su publicación en los medios de comunicación.

El representante del ministerio fiscal le acusa de un delito cometido con ocasión del ejercicio de los derechos fundamentales y de las libertades públicas, y reclama también una multa de 10.800 euros.

La vista contra el exconcejal ha comenzado hoy en el juzgado de lo penal 7 de Palma y el acusado ha afirmado durante su interrogatorio que está "convencido" de que el informático fue quien colgó el juego, que ha calificado de "basura", "macabro" y "asqueroso".

Ha explicado que supo de su existencia a raíz de unas informaciones publicadas en un periódico y que inmediatamente llamó al informático y le dijo: "Quita esa porquería ahora mismo de mi página web".

"Si me llego a enterar de que alguien de mi partido se atreviera a dar órdenes de colgarlo le habría matado, porque eso es una vergüenza y una porquería", ha asegurado el exconcejal, y ha añadido que duda de que "alguien del partido fuera tan idiota de colgar un vídeo tan estúpido y con un contenido tan asqueroso".

A preguntas del abogado de la acusación, ejercida por un grupo de mujeres "ofendidas" por el juego, de por qué el informático aseguró que Rabascó le dio un CD y le ordenó colgar el juego, el exconcejal ha indicado que mintió y que en realidad fue él quien llamó al técnico.

También ha explicado que él no se encargaba ni solía mirar la página web, ya que tenía "plena confianza" en la gente del partido y no podía dedicarse a ello dado su trabajo como concejal.

Rabasco ha denunciado asimismo que tanto las mujeres de su partido como él recibieron insultos y agresiones a raíz de este episodio. En el juicio está acusada una segunda persona, la entonces coordinadora del programa electoral de ASI y encargada de supervisar la web, Claudia E. Falleman, quien se enfrenta a las mismas penas que Rabasco.

Al comienzo del juicio los abogados de los acusados han pedido que se anulen las actuaciones por indefensión a ASI y que se declare improcedente la personación de la acusación particular, a lo que el fiscal y la acusación han contestado que estas peticiones están fuera de plazo.

FUENTE :http://www.elmundo.es/elmundo/2012/10/09/baleares/1349780723.html?a=21e41fdbe41cd933b2e7ff6837d90b38&t=1349799614&numero=
#36102


Hasta ahora, Facebook permitía a los usuarios indicar que algo "les gusta" con el botón like, pero pronto las páginas de empresa podrían ofrecer nuevas posibilidades. La red social está probando dos nuevas acciones: Want ("lo quiero") y Collect ("Coleccionar"). De momento estas opciones tan sólo están disponibles, a modo de prueba, para un grupo muy selecto de compañías.

Cuando un usuario marca un producto como que "lo quiere", éste se añade automáticamente a una lista de deseos (wishlist) similar a la que ya utilizan las tiendas más conocidas en la red. Esta lista se mostrará en la biografía del usuario, al mismo tiempo que se dará la opción al mismo para que compre los productos a través de la red social.

La característica "Coleccionar" tiene un funcionamiento similar al que ya ofrece, por ejemplo, Pinterest: la idea es que el usuario guarde en un apartado (sus colecciones, que también se mostrarán en su perfil) imágenes que le gustan y que por algún motivo quieran archivar. Cuando una empresa que participe en el programa publique un conjunto de productos directamente al news feed del usuario, éste tendrá disponibles ambas opciones.

Por ahora, como decimos, los dos botones de acción están en modo de prueba, aunque ya están disponibles para muchos usuarios. En cuanto a las empresas, por ahora utilizarlos es gratuito, pero tampoco me extrañaría nada que cuando ya todas puedan comenzar a usarlos se convirtieran en un producto promocional más por el que Facebook pide dinero a cambio. O, por ejemplo, reclamar un porcentaje de todas las ventas que se hagan a través de su plataforma, algo que por ahora no hacen.

¿Qué pretende con esto la red social? Parece claro: diversificar su oferta de pago lo máximo posible para no depender en exceso de un determinado formato publicitario. Pero, ¿de verdad será útil esto para los usuarios? Lo de las colecciones funciona muy bien, por ejemplo, en Pinterest, pero habrá que esperar a ver cuál es la implementación final en Facebook. No hace mucho alguien me comentaba que la red de Mark Zuckerberg se estaba volviendo extremadamente complicada con continuos cambios, y me temo que no le falta nada de razón.

FUENTE
:http://www.genbeta.com/redes-sociales/facebook-presenta-dos-nuevos-botones-lo-quiero-y-coleccionar-con-la-vista-puesta-en-diversificar-ingresos
#36103
Windows 8 Final el nuevo sistema operativo de Microsoft, será lanzado mundialmente el 26 de Octubre, tras una presentación preliminar justo el día anterior por parte del gigante de Redmond. Como suele ser habitual, Microsoft provee a los fabricantes del nuevo sistema operativo anteriormente,en este caso Windows 8, para que sea preinstalado en equipos nuevos, pero con la obligación lógica de esperar al lanzamiento mundial del sistema para distribuir y poner a la ventas estos. Curiosamente un retailer se ha saltado esta restricción y ha comenzado la venta de ordenadores con Windows 8 preinstalado.

El distribuidor online HSN se ha saltado la restricción de fecha para la venta de equipos con Windows 8 preinstalado, comercializando modelos ultraportátiles y AIO (todo en uno) de las marca Taiwanesa Acer y la norteamericana Gateway (aunque esta pertenece a Acer desde el año 2007) con Windows 8.

Al conocerse la noticia de la venta de ordenadores con Windows 8, que como es lógico corrió como la pólvora en la red de redes, tanto Microsoft como el segundo mayor fabricante de ordenadores del mundo Acer, han instado al "rebelde" retailer a suspender la venta de estos equipos, hasta el próximo 26 de Octubre (fecha oficial del lanzamiento mundial de la versión Final de Windows 8).

Por otro lado cabe destacar que el éxito de Windows 8 está en los últimos tiempos en entredicho, ya que varios estudios confirman que los usuarios prefieren su antecesor Windows 7 y Microsoft previsor en este sentido, ha anunciado que será posible el downgrade de Windows 8 a Windows 7.

¿ Comprarás un ordenador con Windows 8? ¿Actualizarás tu sistema operativo a Windows 8? Esperamos vuestros comentarios.

Fuente: MuyCanal

LEIDO EN :http://www.softzone.es/2012/10/09/windows-8-venta-de-ordenadores-con-windows-8-pese-a-no-ser-lanzado-oficialmente/
#36104


Firefox 16 final ya está listo para descargar desde los servidores FTP de Mozilla. El lanzamiento oficial se producirá en las próximas horas. En esta nueva entrega del navegador los esfuerzos de mejora se han centrado en las herramientas para desarrolladores, aunque presenta alguna novedad más.

Novedades de Firefox 16

  • Soporte preliminar por defecto de VoiceOver en Mac OS X.
  • Soporte inicial de aplicaciones web en Windows, Mac y Linux
  • Se ha añadido un nuevo idioma: acholi.
  • Añadido recolector de basura incremental para javascript.
  • En le capítulo dedicado a desarrolladores, hay una nueva barra de herramientas con controles de acceso rápido a herramientas, lista de errores en la consola web, y una nueva línea de comandos.
  • Nuevas animaciones, transiciones, transformaciones y gradientes CSS3, que no requieren prefijo (la lista completa es la misma que se publicó en el canal Aurora).
  • En el editor Scratchpad (traducido en el menú español como "Borrador"), se ha añadido una opción para ver la lista de archivos abiertos recientemente.
  • Corrección de errores detectados en versiones anteriores.
Web | Descarga: GNU/Linux (i686, x86_64) Mac, Windows

FUENTE :http://www.genbeta.com/navegadores/firefox-16-listo-para-descargar-una-version-enfocada-a-desarrolladores
#36105
Aunque el acuerdo de licencias entre Microsoft y una serie de proveedores de unidades basadas en Android es, en gran medida, secreto, hay pocas dudas de que los acuerdos incluyen, en todo caso, el uso de los sistemas de archivos FAT y ExFAT. Estos sistemas son utilizados para el almacenamiento de archivos en tarjetas de memoria como MicroSD.

Diario Ti: Esta situación ha contribuido a que Microsoft perciba cuantiosos ingresos provenientes de las ventas de unidades basadas en Android. Según un cálculo presentado por la consultora Goldman Sachs en octubre de 2011, www.diarioti.com "> los ingresos percibidos por Microsoft por concepto de licencias para Android alcanzaban los 444 millones de dólares.

Un anuncio hecho por Samsung el viernes 5 octubre hace suponer que la empresa tiene planes de evitar tal pago a Microsoft. En lkml.org " target="_blank"> un post publicado en Linux Kernel Mailing List, Samsung informa sobre su nuevo sistema de archivos, denominado Flash-Friendly File System (F2FS), adaptado especialmente para unidades de almacenamiento basadas en memoria flash NAND, incluyendo las tarjetas SSD, eMMC y SD. Según la información, el sistema sería compatible con todo tipo de unidades, desde dispositivos portátiles hasta servidores.

En el post no se menciona específicamente a Android, pero Greg Kroah-Hartman, uno de los principales desarrollos del kernel de Linux, indica que el sistema de archivos es excepcionalmente bueno para unidades basadas en Android.

A pesar de que el F2FS ya puede ser incorporado en el kernel de Linux, en el que está basado Android, entre otros sistemas, no es así que las nuevas unidades operadas con Android puedan, a corto plazo, prescindir del soporte para FAT. Esto se debe a que aunque el sistema de archivos ya está listo, no se cuenta con la mayor parte de la infraestructura necesaria.

Por ahora, sólo hay disponibilidad de una herramienta de formateo para Linux, y los planes son incorporar FSCK y una herramienta de eliminación de bugs, o errores de código. Con todo, las tarjetas de memoria flash formateadas con F2FS también deberán ser procesadas por Windows y OS X antes que pueda siquiera ser procedente plantearse desactivar el soporte para FAT en las unidades operadas con Android. Esto implica que los conectores y otro software para F2FS también deberán estar fácilmente disponibles para los usuarios, de preferencia mediante los servicios de actualización automática del sistema operativo.

Una alternativa propuesta en el mismo foro, es que las tarjetas de memoria flash comercializadas con F2FS preformateado, también incluyan una pequeña partición FAT con F2FS, al menos para el caso de Windows. Esta partición no tendría, necesariamente, que ser leída por sistemas que ya cuenten con soporte para F2FS.

FUENTE :http://www.diarioti.com/noticia/Nuevo_sistema_de_archivos_para_Android_podria_reducir_los_pagos_a_Microsoft/33125#
#36106
Una candidata al Senado de los Estados Unidos ha sido criticada por sus rivales por jugar a World of Warcraft.

Los Republicanos han realizado un folleto arremetiendo contra Colleen Lachowicz asegurando que ellos necesitan a un Senador de Estado que viva en el mundo real y no en uno de fantasía.

La respuesta de Lachowicz no se ha hecho esperar y ha respondido con el siguiente comunicado en su web oficial: "Creo que es raro que se me acuse por jugar a juegos online. Aparentemente estoy en buena compañía, ya que hay otros 183 millones de americanos que también disfrutan jugando a juegos online. ¿Qué será lo siguiente? ¿Se me criticará por jugar a Angry Birds o a Words with Friends? Si es así, ¡me declaro culpable!"

"Lo que es raro de verdad es que los Republicanos vayan detrás de mis hobbies en vez de hablar sobre sus logros gobernando Augusta durante los dos últimos años. En vez de hablar sobre lo que han hecho para la gente, se ríen de mi por jugar a videojuegos. ¿Sabíais que hay más gente por encima de los 50 años jugando a los videojuegos que por debajo de los 18? Como un jugador, estoy en buena compañía con gente como Jodie Foster, Vin Diesel, Mike Myers y Robin Williams".

La candidata también aprovechó para publicar una gran cantidad de datos sobre los jugadores y los videojuegos de Estados Unidos para apoyar su defensa, como el hecho de que 2 de cada 5 jugadores sean mujer o que la edad media de un jugador es de 34 años.



FUENTE :http://www.vandal.net/noticia/73871/una-candidata-al-senado-de-estados-unidos-es-criticada-por-jugar-a-world-of-warcraft/
#36107


En Microsoft se muestran muy confiados con Windows 8 (18 días, recordad). No les queda otra: se juegan demasiado con la nueva versión de su sistema operativo. Y saben que uno de los problemas a los que se enfrentan es a que el ecosistema de aplicaciones adaptadas para funcionar en la nueva interfaz es todavía muy escaso. Desde Redmond, no obstante, prometen que ese problema será atajado en el plazo de tres meses: prometen cien mil aplicaciones para entonces.

Esas son las palabras de un ejecutivo de marketing de Microsoft y probablemente se te haya escapado una ligera carcajada cuando lo has leído (confieso que ha sido mi reacción). Ahora mismo, según estimaciones, hay apenas tres mil aplicaciones en la tienda, de las cuales muchas pueden no haber sido descargadas nunca.

¿Cómo planean desarrollar y poner a la venta más de noventa mil aplicaciones en apenas tres meses? Las palabras se acercaban bastante a "papá Microsoft va a invertir millones en ello", realizando más trainings online, cursos, concursos... Incentivos para que a la comunidad le pique el gusanillo y se lance a programar su aplicación para Windows 8.

No van a agregar compatibilidad con aplicaciones de Windows Phone ni nada parecido, al menos de momento; es algo que Microsoft dejó bien claro (los desarrolladores pueden reutilizar mucho código, pero no podrán tener una única app en las dos plataformas, tres si contamos Windows RT). Sea lo que sea, confieso que me ha picado la curiosidad por ver cómo acaba todo esto. Permaneceremos atentos.

Vía | ZDNet

FUENTE :http://www.genbeta.com/windows/ejecutivo-de-microsoft-promete-cien-mil-aplicaciones-en-la-store-para-enero
#36108
La comunidad musulmana se ha visto ofendida por una pintura sobre Alá en Call of Duty: Modern Warfare 2, debido a su ubicación. La pintura, que que recoge las sagradas enseñanzas, tiene escrito a su alrededor, en árabe "Alá es bello y Él ama la belleza", y está ubicada sobre un inodoro, en el mapa multijugador conocido como "Favelas".

Activision se ha disculpado y ha retirado el mapa de la circulación, y ha asegurado que realizará las actualizaciones y los cambios pertinentes para eliminar la imagen y que el mapa pueda volver a estar activo sin ofender a nadie.

"Nos disculpamos ante quien haya podido encontrar esta imagen ofensiva. Por favor, dad por hecho que no estábamos al tanto de este problema y que no teníamos intención alguna de ofender. Estamos trabajando tan rápido como es posible para eliminar esta imagen y cualquier otra similar que podamos encontrar en las librerías de nuestros distintos juegos."

"Activision y nuestros estudios de desarrollo respetan la variedad de culturas y de creencias religiosas, y comprende las preocupaciones levantadas por sus leales jugadores. Agradecemos a nuestros aficionados que nos hayan puesto en conocimiento de este asunto", concluye Activision.

Fuente



LEIDO EN :http://www.vandal.net/noticia/73854/una-pintura-sobre-ala-en-cod-modern-warfare-2-molesta-a-los-musulmanes/
#36109
Nuevos datos apuntan a la desaparición de los Puntos Microsoft a cambio de dinero real en las plataformas de la compañía. Según The Verge, Windows 8 y Xbox 360 utilizarán en el futuro un único sistema de compra basado en dinero real.

Los Puntos Microsoft son la moneda en Xbox Live y en Games for Windows. Comprando Puntos Microsoft a cambio de dinero real se pueden obtener contenidos descargables para juegos, títulos completos y películas, entre otros contenidos.

La decisión de prescindir de los Puntos Microsoft coincidiría con la idea de integrar Windows 8 en la nueva Xbox, colocando una sola moneda de cambio en ambas plataformas para unificar el mercado de contenidos en la consola y en ordenador.

Microsoft no ha realizado comentarios oficiales en relación a esta información. Habrá que esperar a los próximos meses para saber si los Puntos Microsoft pasan a mejor vida y se convierten en la moneda local de cada territorio.



FUENTE :http://www.meristation.com/es/pc/noticias/los-puntos-microsoft-pasaran-a-mejor-vida-con-windows-8-segun-datos-extraoficiales/1810010
#36110
El gigante chino de las telecomunicaciones es clasificado de amenaza nacional de seguridad en Estados Unidos.

Diario Ti: Huawei es una de las mayores compañías mundiales del sector de las telecomunicaciones, principalmente en el segmento de infraestructura. Asimismo, fabrica una serie de productos para consumidores, como por ejemplo smartphones.
En Estados Unidos, un comité del Congreso de ese país ha concluido que la empresa china constituye un riesgo para la seguridad interior estadounidense.

En un informe, resultante de 12 meses de investigación, el Comité desaconseja la adjudicación de contratos y licitaciones públicas a la empresa china, sugiriendo además prohibirle todo intento de fusión con empresas estadounidenses.

La conclusión del comité se sustenta en sospechas de que Huawei coopera secretamente con el gobierno chino, y que sus productos e infraestructura pueden ser utilizados para espiar intereses estadounidenses.

Las acusaciones se producen a pesar de que Huawei es una empresa china privada, lo que en si es poco frecuente al tratarse de empresas de su envergadura.

El Comité indica además que la empresa china ZTE también constituye un riesgo de seguridad. ZTE también es un importante actor en la industria mundial de las telecomunicaciones.

En febrero pasado, el gobierno australiano prohibió a Huawei participar en una licitación pública sobre redes de banda ancha, también bajo sospechas de espionaje. Una situación similar ocurrió en Estados Unidos en octubre de 2011. En esa oportunidad, Huawei repondió "Si tienen algo que decir, fundaméntenlo".

FUENTE :http://www.diarioti.com/noticia/Estados_Unidos_considera_que_Huawei_amenaza_su_seguridad_interior/33123#
#36111
El juzgado de instrucción de Groningen, en el norte de Holanda, dictó este lunes penas de hasta 42 días de cárcel para los primeros acusados que comparecen por vandalismo en la "fiesta de Facebook" en la ciudad holandesa de Haren.

Durante esta jornada comparecieron ante el juzgado los seis acusados mayores de edad que participaron en ese evento hace dos semanas, mientras que la semana próxima lo harán los acusados menores de edad, explicaron fuentes judiciales. Por el momento solamente se ha dictado sentencia en cuatro de los casos, dijeron las mismas fuentes.

La pena de cárcel más alta dictada hasta ahora -42 días de cárcel, de ellos 26 de prisión condicional- correspondió a un acusado de 34 años, y la más baja, de 30 días de prisión, de los que 14 son en condicional, fue para otro acusado, de 21 años.

Además un hombre de 40 años fue condenado a 60 horas de trabajos sociales en la localidad de Haren y al pago de una multa de 350 euros, mientras que un cuarto sospechoso fue puesto en libertad por falta de pruebas, según informó la televisión pública NOS.

Por su parte, la Fiscalía solicitó multas de hasta 500 euros para los acusados, pero el juez de instrucción rechazó la petición al considerar que no se podía determinar el daño material causado individualmente y que las condiciones del fondo donde se ingresarían esas multas, destinadas a reparar daños en el pueblo, todavía no están definidas.

La "fiesta de Facebook" en el pueblo holandés de Haren se saldó el pasado 22 de septiembre con 20 detenciones y 25 heridos leves, entre ellos tres policías.

A la localidad acudieron entre 3.000 y 4.000 jóvenes en respuesta a una invitación a una fiesta de cumpleaños que una adolescente envió por equivocación a través de la popular red social a miles de contactos, que a su vez distribuyeron la convocatoria a terceros.

La concentración acabó en enfrentamientos entre la policía y los jóvenes, que tiraron bicicletas, botellas, piedras y petardos, a lo que las fuerzas policiales respondieron con gases lacrimógenos y bombas de humo.

A pesar de que la invitación y la fiesta fueron anuladas, el pueblo vivió un escenario similar al que se describe en la película americana Project X, donde una fiesta multitudinaria convocada en las redes sociales acaba fuera de control.

El año pasado unas 1.400 personas acudieron en Alemania a una fiesta de cumpleaños de una adolescente a la que se habían apuntado unos 10.000 jóvenes y que finalmente transcurrió sin incidentes graves.

FUENTE :http://www.20minutos.es/noticia/1611595/0/carcel/vandalismo/fiesta-facebook/
#36112
Seis de cada diez casos de infecciones informáticas por virus o malware (programas maliciosos) detectadastras haber utilizado algún buscador tienen un origen común: Bing, de Microsoft. Así lo revela un informe elaborado recientemente por los técnicos de la empresa de seguridad digital Sophos, que añaden que Google, mucho más popular a escala mundial, es el causante de algo menos de un tercio de estos problemas.

La mayor proporción de contagios, que pueden llegar a ser graves, se deriva de los enlaces relacionados con imágenes (92%). El texto apenas ocasiona el 8% de estos conflictos en internet. Desde la compañía encargada de llevar a cabo este estudio se recuerda que la estrategia de los responsables del software malintencionado no es nada nueva, pero continúa funcionando.

Así, consiguen situarse enposiciones privilegiadas a partir de las peticiones de datos de los usuarios de los motores de búsqueda para engañarlos y entorpecer el funcionamiento de sus ordenadores o dispositivos móviles (teléfonos, tabletas...).Por esa razón, los expertos de Sophos, que señalan que en Bing probablemente no están haciendo un buen trabajo de filtro, recomiendan a los navegantes que mantengan una actitud de una cierta desconfianza ante las páginas web desconocidas o directamente sospechosas.

FUENTE :http://www.lavanguardia.com/tecnologia/20121008/54352378672/bing-buscador-inseguro.html
#36113


Mozilla ha lanzado un instalador para Windows de las versiones Nightly, que optimiza el proceso de descarga e instalación de las compilaciones alfa diarias de Firefox. El "Stub Installer" es un ejecutable de 514 KB que descarga los archivos de instalación desde los servidores de Mozilla.

El programa detecta la ubicación física del equipo destino, para descargar los contenidos desde servidores lo más próximos al usuario como sea posible. También es capaz de detectar la arquitectura del sistema y descargar así la versión más adecuada para nuestro equipo.



El inconveniente en este momento es que sólo funciona con las versiones en inglés del navegador. En un futuro la aplicación también detectará el idioma del sistema para instalar el correspondiente paquete de idioma. El equipo de desarrollo pide a los usuarios interesados que prueben el nuevo instalador y comuniquen los fallos detectados.

Vía | The H Open
Web | Descarga

FUENTE :http://www.genbeta.com/navegadores/mozilla-lanza-un-instalador-para-las-versiones-nightly-en-windows
#36114
Hoy nos encontramos ante lo que, a primera vista, se podría considerar una especie de paradoja en la aproximación a la seguridad en navegadores: el navegador con más fallos de seguridad y el más popular, es el más seguro. Sin embargo, se trata en realidad de una evolución natural que demuestra que lo importante es la protección, y no tanto las vulnerabilidades.

Existe una creencia popular: El navegador más popular es el más atacado. Si además es el que mayor número de fallos de seguridad contiene, el círculo se cierra. ¿Quién usaría algo así? Hasta ahora, Internet Explorer honraba esta máxima... pero Chrome la ha desmentido. Desde mediados de año es el más usado y siempre ha sido el que más fallos contabiliza... pero es el más seguro en el mundo real (es un hecho que confirma cualquier creador de exploits).

En los 90

En los 90 los navegadores que se usaban principalmente eran Netscape e Internet Explorer. Los dos un desastre en seguridad (como mandaban los tiempos). Pero no importaba demasiado a los atacantes. La industria del malware no estaba tan desarrollada,no existían kits de explotación tan perfeccionadosy además, se disponían de otros medios para infectar a las víctimas: el email y el ataque directo a los puertos y servicios. Los sistemas y programas de correo no eran tan efectivos contra el malware, los usuarios no estaban tan concienciados y además, muchos se conectaban directamente a Internet sin cortafuegos entrante. Explotar vulnerabilidades en el navegador era sencillo pero no tan necesario.

En los 2000

La guerra la ganó Internet Explorer y se relajó. El cortafuegos se instauró como norma y además los usuarios se conectaban por ADSL, por lo que solían permanecer detrás del cortafuegos del router. El spam se controló en parte y el usuario se concienció. Los atacantes tenían que saltar al navegador y aprovechar las vulnerabilidades si querían infectar. Contaban con una enorme ventaja con Internet Explorer: era ubicuo e inseguro. El problema creció y aparecieron alternativas serias: Firefox y Chrome. La guerra se centró no tanto en la cuota de uso (que también, cómo no) sino en ofrecer elementos diferenciadores: seguridad en profundidad. La cuota llegaría después.

Hoy

Hoy el panorama es curioso. La batalla la ha ganado un "recién llegado" como Chromepor (varias razones, pero principalmente por) centrarse en la seguridad. Pero no cualquier tipo de seguridad (dejemos al margen quién detecta más phishing o malware), sino en la defensiva. Si bien es el navegador con mayor número de fallos, es el más complejo de explotar.

Microsoft tomó otro enfoque. Apostó fuertemente por el Security Development Lifecycle (SDL), que implicaba el desarrollo de sus programas desde cero teniendo en cuenta la seguridad. El resultado es que su número de vulnerabilidades ha descendido considerablemente en los últimos dos años... pero las que hay son muy explotadas. Chrome se centró no tanto por bajar el número de fallos, sino en que estos no fueran explotables. Apostó por separar las pestañas en procesos con bajos niveles de integridad, por el ASLR y el DEP en sus procesos, por meter los plugins en sandbox, por las actualizaciones automáticas "sin permiso" y por motivar fuertemente a los investigadores para que le detectaran los fallos de seguridad (paga bien cada vulnerabilidad encontrada y reportada). De hecho, se atrevió a ofrecer hasta 1.000.000 de dólares por la ejecución de código arbitrario en Chrome bajo Windows 7. Lo consiguieron, pero solo el equipo de Vupen después de 6 largas semanas de trabajo. ¿Están los atacantes a la altura? Por supuesto... pero de lograrlo, se deben plantear si no es mejor reportarlas de forma legítima. Así ha conseguido la "paradoja": que Chrome, siendo el que más fallos de seguridad acumula año tras año, y con una cuota de mercado más que respetable, sea el más seguro "ahí fuera". Tiene el honor de ser aborrecido por una de las mayores amenazas web actuales: el kit de explotación "Blackhole", que no lo intenta atacar.

Internet Explorer por el contrario, encuentra que aunque con menos fallos, su nivel de exposición es mayor: se le acumulan los ataques (a través de 0-day) y aunque ha mejorado el tiempo de respuesta (el último fue corregido en algo más de una semana) sigue siendo lenta para lo que demanda hoy el mercado. Si apuntamos a la "estricta" definición de "0-day", lo que importa es que el navegador esté siendo atacado a través de las vulnerabilidades, no solo que no estén parcheadas. Y ahí, Internet Explorer sale perdiendo. Una buena parte de sus vulnerabilidades críticas se encuentran ya siendo aprovechadas por atacantes, y esto hace que sus usuarios tengan un alto grado de exposición que no se da en otros.

Es cierto que IE también separa las pestañas en procesos con bajos privilegios, aprovecha DEP y ASLR... pero la motivación de los atacantes también es mayor para poder eludir estos problemas (buscan en el mercado negro la recompensa que no ofrece Microsoft) y su sandbox no es la de Chrome. Ha salido perjudicado de esta guerra de la seguridad... y quizás, por esa misma razón,está perdiendo la guerra por la cuota de mercado.

Mientras, Opera, con un número de fallos y una cuota menor, todavía no ha implementado medidas de seguridad modernas (y por ello es atacado). Firefox, en situación parecida, no ha sabido hacer frente a Chrome pese a sus ventajas. Ambos pierden relevancia poco a poco...

En definitiva, tenemos de nuevo que revisar parámetros establecidos. No importa tanto el número de vulnerabilidades y la cuota de uso ya no es excusa. Lo que importa es cómo se gestiona la seguridad a todos los niveles y sobre todo, reconocer que el software tendrá vulnerabilidades y ese factor no va a eliminarse nunca... lo necesario es centrarse principalmente en trabajar para que su impacto sea mínimo y que resulten endemoniadamente complejas de explotar... Ese ha sido el genial movimiento de Chrome.

Más información:

Pwnium: rewards for exploits http://blog.chromium.org/2012/02/pwnium-rewards-for-exploits.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-paradoja-de-la-seguridad-en-los-navegadores
#36115
¿Es usted un ser humano o sólo pretende serlo? La pregunta sigue siendo igual de relevante ahora que para el estreno de la película "Blade Runner", de 1982, o el libro de ciencia ficción en el que está inspirada, "Do androids dream of electric sheep?", de 1968.

Diario Ti: Algunos servicios online tienen también la necesidad de distinguir entre personas y programas automáticos que recorren Internet con diversos motivos. La funcionalidad CAPTCHA permite distinguir a los humanos, quienes deben escribir una combinación alfanumérica presentada en una imagen distorsionada.

La organización sueca Civil Rights Defenders ha lanzado una alternativa a CAPTCHA, que recurre a la empatía en la lucha contra los robots de Internet.

La función tiene un cometido adicional, ya que aparte de impedir el registro de cuentas falsas, la distribución de spam u otros objetivos malignos, la idea es informar sobre temas de actualidad en materia de derechos humanos.

El sistema presenta un acontecimiento o situación real, preguntando al usuario cual sería la reacción emocional adecuada. Se menciona, por ejemplo, el caso de la activista de derechos humanos Natalia Estemirova, quien luego de ser secuestrada frente a su hogar en Chechenia, fue encontrada asesinada con arma de fuego. El sistema pregunta entonces cómo se siente el lector ante tal situación, ofreciendo las alternativas: "Aliviado", "Terrible" y "Contento".

El servicio es gratuito y puede ser fácilmente integrado en un sitio web. Civil Rights Defenders ofrece una API y una biblioteca PHP para su implementación en sitios externos. Por ahora, las biblioteca de preguntas está disponible en sueco e inglés.


"El Ministro de Derechos Humanos en Montenegro considera que la existencia de homosexuales en Montenegro es una mala noticia", pregunta el CAPTCHA, ofreciendo las alternativas "Muy orgulloso", "Ofendido" y "Fascinado"

FUENTE :http://www.diarioti.com/noticia/Nuevo_CAPTCHA_engana_a_robots_utilizando_la_empatia/33124
#36116
Publicado el 8 de octubre de 2012 por Jaime Domenech

Un estudio de la firma Everis augura un descenso en el futuro de los estudiantes de ingenierías y ciclos formativos de grado superior relacionados con el campo de la tecnología.

Con el nombre de "La falta de ingenieros TIC: situación actual y perspectiva", el informe pronostica que para el año 2019 habrán descendido en un 40% el número de nuevos titulados en áreas tecnológicas.

Por desgracia, ese bajón que se producirá dentro de siete años supone la continuación de una tendencia a la baja que llevamos sufriendo en los últimos tiempos.

Sin ir más lejos, si atendemos a los resultados registrados en la última década vemos como las carreras universitarias relacionadas con las TIC redujeron su alumnado en un 44%, mientras que en los ciclos de grado superior de informática el descenso no fue tan acusado, pero con un 35%, también parece preocupante.

Si atendemos a la clasificación por especialidades, las Ingenierías Técnicas e Informática de Gestión y la Ingeniería Superior Informática, están a la cabeza en pérdida de matriculaciones en la última década, con un declive del 53% y el 46%, respectivamente.

Por otra parte, para la Ingeniería superior de Telecomunicaciones el panorama tampoco es nada alentador, ya que la bajada es del 35% de los alumnos.

Eso sí, a pesar de estas cifras negativas, las empresas tecnológicas que trabajan en España siguen necesitando una amplia demanda de profesionales cualificados en el campo de las TIC.

¿Percibís una pérdida de interés de los jóvenes en estudiar carreras y grados formativos relacionados con la tecnología?

Más información en siliconNews

FUENTE :http://www.theinquirer.es/2012/10/08/los-jovenes-espanoles-pierden-interes-por-las-carreras-tecnologicas.html
#36117


Pocas veces podemos ver a tantas grandes compañías que rivalizan entre sí unidas para una causa común: Adobe, Apple, Facebook, Google, HP, Microsoft, Mozilla, Nokia, Opera y el consorcio W3C se han aliado para crear Web Platform, un portal web que aspira a convertirse en la gran referencia para todos los desarrolladores y los estándares web, sin que importe el navegador o dispositivo que estemos usando.

http://www.youtube.com/watch?feature=player_embedded&v=Ug6XAw6hzaw

Documentación y tutoriales, fotos de soporte y chat, blog oficial... Web Platform sienta las bases para lo que viene a ser una wikipedia de los estándares web gracias a la colaboración abierta de todos los desarrolladores y expertos en la creación de paginas. Y como en la wikipedia, todo está dividido en páginas de artículos relacionados con un tema en concreto. Todo el contenido que esté en esa web tendrá una licencia Creative Commons.

El objetivo y los beneficios son claros: que ningún usuario tenga que decidir que dispositivo comprar o qué navegador usar en base a dónde va a ver mejor las páginas web más modernas. Pero para que eso se consiga hay un largo camino que recorrer con disputas como la de los códecs de vídeo. De hecho, un tuit de @luvek lo demuestra de la mejor forma posible con una captura de pantalla de la web tomada desde un iPhone:

...¡Ups!

Pero bueno, no seamos pesimistas. Esto acaba de empezar, y con la colaboración de todos se puede convertir en el punto de inflexión para que la web sea mucho más compatible que ahora.

Vía | The Next Web
Sitio oficial | Web Platform
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/web-platform-los-gigantes-tecnologicos-se-unen-para-crear-una-base-comun-para-los-estandares-web
#36118


MyKeyFinder es una de esas pequeñas aplicaciones para Windows (XP, Vista, Windows 7 y Windows 8, tanto en versiones de 32 como de 64 bits) que probablemente no vayamos a usar más de un par de veces en la vida, pero en esas ocasiones nos vendrá de lujo. Básicamente lo que hace es indicarnos el número de serie de los programas con licencia que tenemos instalados.

Muchas de estas aplicaciones, una vez instaladas, hacen que el número de serie no sea visible para el usuario. Si tenemos que reinstalar alguna de ellas y, además, no guardamos o apuntamos el número de serie en su momento (o quizás estamos arreglando el ordenador de algún familiar o conocido que no sabe nada de números de serie ni de esas historias misteriosas de informáticos), MyKeyFinder es nuestra solución.

Una vez ejecutado nos ofrece la lista completa de aplicaciones con licencia, su clave de registro y el número de serie correspondiente. Dado que estos números pueden estar en varios sitios a la vez, MyKeyFinder los unifica para evitar duplicados en los resultados. Una vez los tengamos en pantalla, las opciones a nuestro alcance son: establecer algún filtro por palabra, seleccionar números de serie concretos, seleccionarlos todos, imprimir en papel o generar un pdf.

Es un programa ligero, sencillo y rápido con las opciones justas y suficientes para extraer esta información cuando la necesitemos. Y es gratuito con publicidad. Si queremos librarnos de los anuncios, los cuales aparecen en una columna a la derecha y no molestan demasiado, o bien aportar nuestro granito de arena, el precio por la versión de pago es de 10 euros.

Descarga | MyKeyFinder
Vía | Techtastico

FUENTE :http://www.genbeta.com/windows/mykeyfinder-una-pequena-aplicacion-para-windows-con-la-que-recuperar-nuestros-numeros-de-serie
#36119
Los desarrolladores están distribuyendo versiones no autorizadas de la nueva saga de Angry Birds. Unas falsificaciones que pueden secuestrar el navegador Chrome de Google.

Los juegos más populares deben hacer frente a la proliferación de versiones falsas que, en este caso, imitan a Angry Birds y que están disponibles en la tienda de Google Chrome Web. Estos falsos juegos pueden secuestrar el navegador y mostrar anuncios adicionales en las páginas web, según denuncia la empresa de seguridad Barracuda Networks. Según sus cálculos, unos 83.000 usuarios de Chrome ya han instalado estos juegos falsos.

Estos falsos juegos llamaron la atención cuando el desarrollador de los juegos, Rovio, lanzó un nuevo título de su franquicia de Angry Birds. Este último capítulo, llamado Bad Piggies, está disponible desde el 27 de septiembre en la App Store por 1 dóalr para el iPhone y 3 para el iPad, y de forma gratuita en Google Play. Bad Piggies se ha convirtido rápidamente en un éxito, llegando a las listas de los más descargados en ambos sistemas operativos móviles. Pero a diferencia de anteriores títulos de Angry Birds, Rovio no está ofreciendo una versión oficial del juego para ejecutar en el navegador de manera gratuita.

La falta de una versión online gratuita para Piggies Bad dejó espacio abierto para que otros puedan sacar partido del juego. Apenas unos días después de que comenzara a estar disponible la última saga del juego, Jason Ding, un científico investigador de Barracuda Networks, encontró siete versiones gratuitas y falsas en la tienda de Google Chrome. Estos juegos no son versiones oficiales de los títulos de Angry Birds, pero sí utilizan el nombre Bad Piggies dentro de su título o descripción, haciéndolos fáciles de encontrar con una simple búsqueda.

  Google Chrome Web Store invita a los desarrolladores a ofrecer aplicaciones para navegador o plug-ins de forma gratuita. Cualquiera que tenga el navegador se puede instalar y usarlos, ya sea en un PC con Windows, Mac o Linux.

Además, Ding denuncia que estas falsas versiones de los juegos Rovio tienen más problemas dado que piden a "acceder a sus datos en todos los sitios web" y muestras anuncios adicionales al visitar algunas páginas web populares, tales como Yahoo, MSN, eBay o e IMDb.

Sin darse cuenta de las implicaciones de estos falsos juegos de Google Chrome, más de 83.000 usuarios de Chrome ha instalado estos plug-ins, estima Barracuda, "y el número total sigue aumentando día a día". El consejo de Ding, si te has instalado cualquiera de estos plug-ins, es desinstalarlo inmediatamente y cambiar tus contraseñas en otros sitios web, si es posible.

FUENTE :http://www.idg.es/pcworld/Un-falso-juego-Angry-Birds-secuestra-el-navegador-/doc126666-actualidad.htm
#36120
Disponer de una excelente imagen en las redes sociales es algo de lo que se ha comentado mucho. Cuidar nuestro perfil de Facebook, para que no se "cuelen" comentarios o fotos desafortunadas, actualizar Linkedin con información relevante sobre nuestra carrera profesional, etc, es esencial para disponer de una buena tarjeta de presentación en las redes sociales. Sin embargo, tal y como se destaca desde Aflora, consultora especializada en ofrecer servicios de recolocación, coaching y desarrollo, se está dejando de lado una aplicación que puede ser de lo más perjudicial si no se maneja de forma debida: el WhastApp.

Cuidado con el estado

La práctica totalidad de los trabajadores suele disponer de contacto en el teléfono a su jefe. Esto implica que se transforme, de forma automática, en contacto del WhastApp. Si bien esto puede resultar a primera vista, algo inofensivo, no lo es tanto. En primer lugar, algo básico es el estado. El estado suele ser una frase descriptiva de lo que el usuario está haciendo en ese momento. Esta frase, muchas veces es general y no implica nada, pero, cada vez más, las personas incluyen descripciones subjetivas y esclarecedoras. Tal y como apunta Ángeles de la Flor, Coach y Socia Directora de Aflora "no es muy extraño que gente que vuelva tras unas vacaciones, coloque en su estado frases del tipo "vuelta al horror, mañana empiezo a trabajar" o cuando están en el trabajo "agobiado y aburrido al máximo, estoy en el trabajo". Este tipo de sentencias pueden ser vistas por el superior, con lo que la imagen del trabajador puede verse seriamente dañada". Por este motivo, es clave poner atención en lo que se escribe en el estado de la aplicación, "no se trata de autocensurarse, sino, simplemente, colocar frases más generales que sean claras para nuestros contactos, pero no perjudiciales para nuestra imagen como trabajadores" apunta de la Flor.

Por otro lado, no sólo los estados pueden referirse a situaciones, sino a personas. Estas personas pueden ser amigos, conocidos, etc, pero nunca deberán ser el jefe. Frases del tipo "odio a mi jefe", "no soporto a...", por poner ejemplos "suaves", pueden colocar al empleado en una situación muy incómoda.

Cuidado con la hora de conexión

Asimismo, otra de las cuestiones que deben tenerse en cuenta a la hora de utilizar el WhastApp para evitar dañar la imagen como trabajador, es el uso concreto que se haga de él. "Uno de los "peligros" que entraña el WhastApp es que la persona que tengamos de contacto puede ver la hora en la que realizamos nuestra última conexión o si estamos en línea. Si en la empresa se ha prohibido el uso de teléfonos móvilespersonales, es conveniente no abrirlo en horas de trabajo, puesto que esto quedará registrado y el jefe puede verlo", comenta de la Flor.

En definitiva, tal y como comenta de la Flor, "se trata de realizar un uso responsable y adecuado de la aplicación, siempre teniendo en cuenta que no sólo lo pueden estar viendo amigos o personas cercanas, sino otro tipo de ojos".

FUENTE :http://www.laflecha.net/canales/moviles/noticias/los-peligros-de-whastapp-en-el-trabajo
#36121
Un 'hacker' ha conseguido acceder a la web delConsejo Nacional Electoral (CNE), el órgano independiente que supervisa las elecciones presidenciales de este domingo en Venezuela, y ha colgado un mensaje con el objetivo de demostrar que no se trata de un"sistema blindado" como han vendido sus responsables.

"Este sitio web a sido hacheado" (sic), afirma el 'hacker', que firma como Hack521y explica que lo ha hecho para "callar" a la presidenta del CNE, Tibisay Lucena, quien ha asegurado que el sistema está "blindado". "Dejo claro a todo (el) público que a pesar de que he roto su sistema y he ingresado a sus servidores no he modificado ni manipulado información por el hecho de que no quiero crear el caos en todo el país", aclara.

"Lo he hecho solo para divertirme, y comprobarle al país completo y el mundo que el sistema del CNE no es 100 por cien seguro como piensan", añade, asegurando que no es "un 'hacker' malo" ni tiene"alguna preferencia política para que no hablen estupideces los chavistas y los opositores".

Por otra parte, apunta que también ha detectado vulnerabilidades en las máquinas que se emplean para el voto, principalmente a"troyanos y manipulación de datos remotamente", si bien no ha querido entrar en detalles. "Que pasen un feliz día de votaciones (...). Atentamente. HACK521", concluye el mensaje.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-la-web-de-cne-justo-antes-de-las-elecciones-venezolanas
#36122
No está aún en la calle y ya genera polémica. El nuevo Windows 8 llegará a las tiendas el próximo 29 de octubre, pero ya son muchos los que le esperan con los cuchillos afilados. Uno de ellos es la comunidad de usuarios de Linux, que acusa a Microsoft de estar tendiendo una trampa al software libre con su nuevo producto. La polémica gira en torno a una modalidad de arranque que implementará Windows 8, el conocido como 'secure boot'.

En realidad el 'secure boot', o 'arranque seguro', no es una característica de Windows 8, sino del UEFI, una evolución de la clásica BIOS que se emplea en los ordenadores más modernos (y en las máquinas de Apple desde hace años) y permitiría a Microsoft controlar qué programas se cargan al iniciar el ordenador por medio de una clave. El arranque seguro garantiza que, por ejemplo, aunque se esté infectado por un virus, éste no volverá a cargarse tras un reseteo por no estar firmado por el sistema operativo. Una ventaja que se podría ver empañada con un mal uso. Y es que igual que los virus, tampoco Linux o cualquier otra aplicación no comercial contaría con la firma de Microsoft. De las aplicaciones de grandes compañías, como Adobe Photoshop o iTunes, se espera que alcancen acuerdos con la compañía fundada por Bill Gates.

No obstante la comunidad del software libre está que echa humo. "UEFI es una tecnología maravillosa, llena de posibilidades. Es una pena que Microsoft la utilice para evitar que con Windows convivan otros sistemas operativos", explica a Teknautas Alberto Planas, desarrollador y programador de software libre. Según Planas y asociaciones como Hispalinux, Windows estaría exigiendo a los fabricantes informáticos la activación por defecto del 'secure boot' como condición 'sine qua non' para obtener la licencia oficial. En este escenario, Microsoft controlaría todo lo que se arranca en el ordenador por medio de una clave y ni siquiera un formateo del disco duro sería válido para revertir la situación.

Desde Microsoft admiten esta realidad con matices. Según las explicaciones de los ingenieros implicados en el proyecto, Windows 8 exigirá a los fabricantes por defecto el 'secure boot', si bien dejarán "en manos del fabricante la última palabra a la hora de decidir quién gestiona los permisos de seguridad en cada equipo". Según la versión oficial de la compañía "el arranque seguro no es un bloqueo de los cargadores de sistema operativo -los que permitirían un arranque dual-, pero sí es política de la empresa que el firmware valide la autenticidad de los componentes", para asegurar después que "el fabricante tiene el derecho a modificar el firmware acorde a las necesidades de sus clientes". "Al final, Microsoft pone las medidas de seguridad y es el usuario el que toma su decisión personalmente".



Algunas distribuciones más populares de Linux, como es el caso de Ubuntu, ya han cambiado sus planes para adaptarse al nuevo escenario. La controversia está servida y no será hasta finales de este mes cuando comencemos a ver si los fabricantes se decantan por un 'secure boot' más versátil o si, como sospecha la comunidad del software libre, Windows 8 es el primer paso hacia el control total de los ordenadores personales.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/10/06/la-comunidad-linux-se-levanta-en-armas-contra-el-nuevo-windows-8-3327/
#36123


La Fundación Mozilla está ultimando planes para emitir advertencias a los usuarios que estén ejecutando en su navegador versiones antiguas, y por ello potencialmente vulnerables, de varios plugins. Entre estos se encuentran Adobe Reader, Microsoft Silverlight y Adobe Flash en Windows.

Detrás de la iniciativa está la intención de mantener informado al consumidor sobre riesgos potenciales de seguridad. No obstante las advertencias no comportarán ninguna acción por parte del software, e incluso podrán ser ignoradas si así se desea.

CitarLos usuarios de Firefox que tengan versiones no actualizadas de los plugins más populares pronto verán una notificación instándoles a actualizar cuando se visita una página web que los utiliza. Las versiones antiguas de Silverlight, Adobe Reader y Adobe Flash en Windows están cubiertos por esto.


Los usuarios de Firefox podemos comprobar si los plugins están o no actualizados, aunque esta acción es voluntaria y no todo el mundo la conoce. Con las advertencias, los usuarios "no tecnológicos" y los más despistados conocerán de forma automática el estado de actualización de sus plugins. Por el momento no hay más información sobre cuándo y cómo va a implementar Mozilla esta prestación.

Vía | Mozilla Blog

FUENTE :http://www.genbeta.com/navegadores/firefox-alertara-sobre-plugins-no-actualizados-de-flash-silverlight-y-reader
#36124
En el día de ayer se hizo público un informe sobre el navegador Opera en el cual se indicaba el descubrimiento de un agujero de seguridad en el navegador. Los investigadores encargados de hacer público el fallo han aclarado que la vulnerabilidad únicamente apareced cuando se navega por sitios web inseguros o que poseen contenido malicioso.

La vulnerabilidad, haciendo una explicación breve de en que está basada, puede provocar que una tercera persona que controla un sitio web pueda redireccionar la navegación del usuario que ha visitado esa página a otra que el desee y sobre la que el está interesado, por ejemplo, para llevar a cabo el robo de información del usuario.

A pesar de que no existen actualizaciones que resuelvan esta vulnerabilidad, existe un "truco" que puede evitar que ésto suceda.

La vulnerabilidad está basada en el ataque XSS (del inglés Cross-site Scripting) y afecta a la versión 2.12 (la última que existe actualmente) y esta vulnerabilidad afecta a todos los sistemas operativos, es decir, Windows, Mac y Linux. Como ya comentábamos con anterioridad no existe ninguna solución. Una posible solución puede ser cambiar el navegador hasta que se encuentre una solución.

Demostración de lo que sucede

Para comprobar el problema vamos a tirar de un ejemplo. Vamos a probar a abrir este enlace con un navegador Opera: http://tinyurl.com/operauxss . Una vez hacemos click en el enlace o lo introducimos en nuestro navegador nos encontramos con el siguiente mensaje:



Ésto quiere decir que el script puede ejecutarse sin que el dominio lo solicite. En resumen, cualquiera puede utilizar un script sin que sea necesario que lo solicite un dominio web.

Posible solución

A pesar de que no existe una actualización nueva y que la mejor opción sería cambiar de navegador, existe una solución provisional y que se encuentra en el propio navegador Opera:

Nos dirigimos a Herramientas->Preferencias->Avanzadas->Conexión y una vez hemos llegado a este apartado debemos desmarcar la casilla "Redirección automática". De esta forma podremos dar una solución temporal al problema y seguir utilizando el navegador.

FUENTE :http://www.redeszone.net/2012/10/07/descubierta-una-vulnerabilidad-en-el-navegador-opera/
#36125


Hay nuevas filtraciones sobre el precio que tendrá la versión empaquetada de Windows 8 Pro. Ya os comentamos los primeros indicios que establecían una cifra de 199 dólares (siempre que no hubiera promoción de actualización ni ninguna otra), y la verdad es que no andaron demasiado desencaminados.

El precio que se ha filtrado en el portal de venta de licencias por volumen es de 188 dólares, que al cambio son aproximadamente 144 euros. No apostaría porque se mantuviera el tipo de cambio, máxime cuando estamos más que habituados (por desgracia) a la paridad euro dólar. Las ediciones de servidor, por su parte, también han recibido un poco de luz. 833 dólares para la edición de servidor de Windows 8, y 4810 la edición destinada a funcionar en datacenters.

Recordemos que esos 188 dólares se aplicarían únicamente si estamos hablando de la versión empaquetada y física de Windows 8 Pro, y si no estamos actualizando nuestro sistema operativo (la actualización, de momento, continúa con el precio fijado en 40€). Tomemos esta información, no obstante, con pinzas: seguimos sin información oficial por parte de Microsoft. Y que conste que quedan diecinueve días para que Windows 8 sea lanzado.

Vía | Xataka Windows

FUENTE :http://www.genbeta.com/windows/filtrados-precios-de-windows-8-pro-y-de-las-ediciones-de-servidor
#36126
La censura en los videojuegos es un tema demasiado habitual como para sorprendernos. No obstante, el recorte suele ir asociado al exceso de violencia y, sobre todo, contenidos de carácter sexual. Por ello, la comunidad de jugadores se ha llevado una gran sorpresa cuando han visto el tráiler de Assassin's Creed III censurado en su versión estadounidense. ¿El motivo? Connor se lleva por delante un buen número de soldados americanos.

En concreto, Ubisoft ha recortado, no sabemos si por voluntad propia o por temor a recibir críticas del sector más conservador y patriótico de los estados Unidos, una secuencia de 30 segundos del tráiler oficial de la historia de Connor. En ella, Connor eliminaba de un plumazo a unos cuantos soldados americanos. En otras palabras, el héroe de la nueva aventura se enfrentaba a los dos bandos, sin hacer distinción entre 'buenos y malos', en terminos 'oficiales', claro.

Para que os hagáis una idea, la Historia popular estadounidense no suele entender de matices. Fuera de los ámbitos académicos, la Revolución Americana suele ser presentada como una cuestión polarizada; o blanco o negro. Por eso, cuesta asimilar que un nativo, además mestizo, se enfrente por igual a casacas rojas que a soldados americanos. La revolución marcó los orígenes de esta nación, una rebelión asociada a valores de igualdad, coraje y libertad, donde los ingleses eran muy malos y los americanos, parece ser, muy buenos. Desde luego, si lo que querían era ocultar esta historia, nunca mejor dicho, el tiro les ha salido por la culata. Un efecto 'Streisand' en toda regla.

Si al menos hubieran lanzado el mismo tráiler en todos los países la cosa no hubiera ido tan lejos, ni mucho menos se estaría discutiendo sobre el tema en la mayor parte de los medios especializados. En cualquier caso, parece que no habrá nada que temer, y recibiremos un juego repleto de puntos de interés, capaz de reinventar la figura de George Washington y presentarla como un personaje arrastrado por la tentación del poder. Curioso, ¿verdad?

Y tú, ¿crees que es un tema demasiado delicado? Quién sabe, quizá el objetivo era que, precisamente, termináramos hablando del juego. En cualquier caso, un título que esperamos con muchas ganas y que, seguro, no dejará indiferente a nadie. A continuación, os mostramos el tráiler de la polémica:


Además, será el primer juego de la saga en dar el salto a Wii U. ¿Será el mejor título de su catálogo? Mientras lo pensáis, os dejamos con el tráiler original. Disfrutadlo:


Assassin's Creed III se estrenará el 31 de octubre en Xbox 360, PlayStation 3 y PC. El 30 de noviembre hará lo propio en Wii U.

FUENTE :http://www.gamerzona.com/2012/10/07/el-nuevo-trailer-de-assassins-creed-iii-sufre-la-censura-en-estados-unidos/
#36127
La identificación de todas las características de una carta de vinos ha servido como inspiración a una empresa onubense para crear un código QR destinado a salvar la vida de las personas que lo lleven ubicado en un sencillo colgante.

Se trata de una idea desarrollada por Jedisolutions, que surgió cuando sus responsables trabajaban en una carta de vinos para un restaurante de la provincia, y entendieron que una información similar se podía incluir en el "QR Vida" como lo han denominado, según señalan fuentes de la empresa.

Una iniciativa que permite que cualquier persona pueda tener sus datos vitales en un colgante de acero inoxidable y que no causa alergia alguna para sus usuarios.

La empresa ha protegido el código con una gota de resina que evita que se pueda estropear, y en caso de ser necesario, la información que contiene se puede leer mediante un teléfono móvil un número ilimitado de veces

Páginas web personales
Como funciones añadidas ofrece la posibilidad de que, una vez que se activa, se "redirige" a una página web personal de cada usuario, donde se encuentra toda la información necesaria, incluso los datos para localizar a los familiares en caso de un accidente de tráfico.

La empresa quiere aprovechar, para garantizar el éxito del dispositivo, el hecho de que en torno al 70% de los teléfonos que se comercializan en España tienen lectores de códigos QR, y ha destacado que asociaciones como las de enfermos de alzheimer ya se han puesto en contacto con ellos para informarse sobre la posibilidad de adaptarlo a sus asociados.

Todo ello permitirá aprovechar la tecnología que ofrecen los códigos QR (quick response code-código de respuesta rápida), que está formado por un módulo para almacenar información en una matriz de puntos o un código de barras bidimensional, creado por la compañía japonesa Denso Wave en 1994, y que se ha convertido en el código bidimensional más conocido del mundo.

FUENTE :http://www.20minutos.es/noticia/1610044/0/codigo/qr-vida/salvar-vidas/
#36128


Crear un proyecto requiere tiempo, dedicación y mucha organización. Para éste último es muy recomendable usar una herramienta que nos permita mantener a todos los miembros de un equipo en un solo lugar donde poder asignarles las tareas a cada uno de ellos. Existen muchas alternativas y todas perfectamente válidas, para habrán ciertos aspectos que nos harán decidir entre una u otra.

Escoger una herramienta para gestionar nuestra tareas no es fácil, más aún si la vamos a usar por un largo periodo de tiempo. Arrepentirse posteriormente de la elección puede suponer pérdidas de tiempo y un buen quebradero de cabeza. A continuación te presentamos cinco alternativas: Teambox, Do.com, Trello, Wunderlist y Producteer.

Teambox


Teambox nos permite realizar las funciones básicas para gestionar tareas: crear tareas, compartirlas, realizar comentarios y anotaciones, compartir documentos, asignar fechas o fijar día límite, entre otras características. La herramienta nos ofrece la posibilidad de crear una tarea o realizar un comentario directamente desde nuestro propio correo electrónico, para ello Teambox nos ofrecerá una dirección específica de nuestro proyecto.

Podremos adjuntar documentos desde nuestro ordenador, o desde servicios como Google Drive, Dropbox o Box. Disponible como aplicación en dispositivos móviles con iOS (adaptado para iPhone e iPad), y también como extensión para Chrome y Gmail.

Sitio oficial | Teambox

Do.com


Uno de los servicios más populares para gestionar tareas en equipo, y gran parte de su fama se lo lleva el nombre, Do.com. Podremos crear tareas, asignarlas a un miembro del equipo, marcar fecha límite y añadir comentarios o documentos adjuntos.

Sencillo, elegante y multiplataformas, los tres adjetivos que definen Do.com. ¿Sencillo? Estamos ante una de las herramienta más fáciles. Gestionar tareas, notas, proyectos y contactos va a ser una tarea de coser y cantar. ¿Elegante? Si has probado su interfaz en HTML5 comprobaras que es realmente atractiva para la vista. También podremos activar las notificaciones de escritorio para estar al tanto de nuevas tareas mientras estamos navegando por Internet. ¿Multiplataformas? Además de ser un servicio web también dispone de aplicaciones para iOS y Android, perfecto para gestionar tareas estés donde estés.

Sitio oficial | Do.com

Trello


Trello es servicio de colaboración en línea de los más sencillos y rápidos que podremos encontrarnos. Permite crear paneles y realizar nuestra propia organización: por importancia, por tareas realizadas y pendientes, por preferencias, por antiguedad, etc. El usuario es el que crea en este caso su propia organización.

Podremos crear tantos proyectos como queremos y agregar personas a los equipos, conversar, colaborar, crear recordatorios, establecer plazos de entrega y finalización, además de otras funcionalidades como adjuntar archivos o sincronizar con Google Drive.

La interfaz es muy sencillo de usar, solo tendremos que hacer drag&drop en los elementos que queramos. El servicio es completamente gratuito y dispone de aplicaciones tanto para iOS como para Android.

Sitio oficial | Trello

Wunderlist


Alternativas interesante de conocer, más ahora que unen fuerzas con Wunderkit para convertirse en Wunderlist 2. Bajo un diseño espectacular, Wunderlist nos ofrece características más que interesantes para gestionar las tareas de nuestros proyectos.

Respecto a la creación de tareas no vamos a encontrar muchas novedades con respecto a la competencia: asignar título, insertar comentarios y programarlas para un día determinado. Wunderlist ofrece funcionalidades más específicas, como compartir las listas de tareas generando un enlace privado para posteriormente enviárselo a las personas que deseemos. La facilidad de uso de la herramienta la convierte en uno de los servicios más conocidos.

Wunderlist está disponible en 33 idiomas, incluido español. Además si tenemos dispositivos con iOS (incluido iPad) o Android podremos descargar las aplicaciones oficiales, o incluso para Windows y Mac OS X. Las tareas se sincronizarán en la nube, bastará con acceder a nuestra cuenta para acceder a todas nuestras tareas.

Sitio oficial | Wunderlist

Producteev


Dentro de la gran cantidad de servicios para gestión de tareas encontramos Producteev, una herramienta online que permitirá organizarnos tanto indivualmente como en equipo. ¿Lo mejor de Producteev? La organización. Nunca olvidaremos una tarea.

Producteev es el servicio para aquellas personas que quieren tenerlo todo controlado, organizado y planeado. Podremos organizar las tareas por importancia, etiquetas, fecha de vencimiento, usuario asignado para la tarea y prioridad, además de poder adjuntar archivos.

Si usamos Producteev es interesante tener en cuenta que dispone de aplicaciones móviles para iOS y Android, y de escritorio para Windows y Mac OS X. Tanto las aplicaciones como el servicio son gratuitos para usuarios individuales, aunque también dispondremos de una versión de pago para usarlo en equipo (a un precio de 20 $/mes).

Sitio oficial | Producteev

FUENTE :http://www.genbeta.com/comparativa/cinco-servicios-de-gestion-de-tareas-en-equipo-de-forma-facil-y-rapido
#36129


Si bien los códigos QR suelen ser utilizados más en lugares físicos, a veces también nos los podemos encontrar en sitios web. En esos momentos, o tiramos de móvil para ver que es lo que contiene o echamos mano de alguna herramienta que nos permita "descifrarlo" desde el escritorio. Hace un tiempo, os trajimos una de ellas en forma de extensión para Chrome. Ahora, veremos otra para Windows pero en forma de programa: QR Code Desktop Reader.

QR Code Desktop Reader es un programa que nos permite leer un código QR que tengamos en pantalla o que conservemos en un archivo de imagen. En el segundo caso, el funcionamiento es simple: tan solo cargamos la imagen al programa y éste nos mostrará su contenido.

En cuanto a los que tengamos en pantalla (en una web, por ejemplo) primero, dejamos el QR a la vista. Después, nos vamos al programa, pulsamos en "From screen" y el programa se nos minimizará para que podamos hacer una captura del código. En cualquiera de los dos casos, podemos guardar el resultado dentro de un archivo de texto plano o copiarlo al portapapeles por medio de un botón.

Un programa útil para recurrir a él posiblemente en casos muy contados, cierto, pero que no está de más tener a mano si somos de los que nos come la curiosidad cuando nos presentan algo escondido bajo un código QR. Funciona en todos los Windows desde XP hasta 8 y es completamente gratuito.

Vía | Life Rocks 2.0
Descarga | QR Code Desktop Reader

FUENTE :http://www.genbeta.com/windows/accede-al-contenido-de-codigos-qr-desde-el-escritorio-con-qr-code-desktop-reader
#36130
Microsoft ha renovado su paquete ofimático Office, algo que no hacía desde 2010. Este, como analizan desde Consumer, incorpora nuevas funciones y características en sus aplicaciones más populares (Word, Excel, PowerPoint o Outlook).

En los últimos años ha visto aparecer rivales basados en la 'nube' como Google Docs o aplicaciones de software libre como Open Office o Libre Office, cuyas principales funciones son suficientes para la mayoría de los usuarios. En este contexto, Microsoft presenta una nueva versión con un entorno gráfico más social e integrada en la 'nube' y el ecosistema Windows.

No es compatible con XP y Windows Vista: por lo tanto, solo está disponible para usuarios de Windows 7 o superior.

El entorno de Modern UI: tiende a la simplificación gráfica y a la potenciación del aspecto visual de las aplicaciones. Por otro lado, Microsoft Office 2013 está basado en el entorno gráfico denominado Modern UI, antes conocido como Metro. Este entorno tiende a la simplificación gráfica y a la potenciación del aspecto visual de las aplicaciones. Este cambio obligará a los usuarios de versiones anteriores a reaprender las posiciones de las opciones de menú y las funciones más usadas.

Integración en la 'nube': los usuarios podrán guardar y compartir actualizaciones de sus documentos con otros usuarios o bien sincronizarlos entre diferentes dispositivos, gracias a una mejor integración con SkyDrive, el servicio gratuito de almacenamiento en la 'nube' de Microsoft. Aquellos usuarios que compren una licencia de Microsoft Office 2013 también obtendrán veinte gigabytes de espacio extra en SkyDrive

Mejor integración multimedia: permite insertar vídeos o imágenes publicadas en plataformas como Flickr, Facebook o YouTube. En este sentido, Microsoft Office 2013 dispone de una opción en las diferentes aplicaciones ofimáticas para buscar este tipo de documentos a través del buscador Bing.

Multidispositivo y orientado a pantallas táctiles: el nuevo Office esta pensado para su uso en diferentes plataformas. Al contrario que anteriores lanzamientos de la suite, esta se venderá a medida de las necesidades de cada usuario, con varias versiones y planes de acceso a servicios online para uso doméstico y profesional. De igual forma que Windows 8, Office 2013 será compatible con ordenadores, tabletas y teléfonos móviles. En el caso de tabletas, el entorno gráfico está orientado a su empleo en pantallas táctiles. Para ello, esta nueva versión incorpora diferentes atajos de teclado mediante la utilización de gestos de la mano, gracias a que cuenta con soporte para pantallas polarizadas y lápices ópticos. Microsoft también ha desarrollado una versión de Office 2013 que vendrá instalada por defecto en el sistema operativo Windows 8 RT, una versión pensada para dispositivos portátiles que utilicen procesadores ARM, aunque es bastante limitada en prestaciones.

Más social: permite a los usuarios compartir documentos mediante redes sociales o bien acceder a los últimos contenidos publicados y actualizaciones de estado de sus contactos en estas redes. De esta forma, aplicaciones como Outlook posibilitan conocer las últimas novedades publicadas por cualquier contacto del usuario de manera directa desde la aplicación. Esta función se realiza desde el servicio 'People Card'.

Skype, el servicio de videochat, y Yammer, el de mensajería instantánea para empresas: En el caso de Skype, según Microsoft, los usuarios que compren una licencia de uso de la suite ofimática contarán con sesenta minutos gratuitos al mes en llamadas internacionales.

Novedades de Microsoft Word 2013: permitirá editar de forma rápida y leer documentos en formato PDF. Esta nueva función no sustituye el uso de aplicaciones como Adobe Reader, pero permite leer este tipo de documentos sin necesidad de cambiar de aplicación.

FUENTE :http://www.20minutos.es/noticia/1600631/0/office-2013/novedades/nube/

Relacionado : https://foro.elhacker.net/noticias/office_2013_rt_para_noviembre_y_empiezan_a_aparecer_rumores_del_programa_de-t371390.0.html;msg1784548;topicseen#msg1784548
#36131
No todas las aplicaciones tienen el éxito de Angry Birds o Apalabrados, ni todos los desarrolladores son Rovio o Etermax. Es más, generalmente terminan siendo todo lo contrario. Según una encuesta realizada por GigaOM, la mayoría de los desarrolladores de aplicaciones móviles gana menos de 500 dólares al mes por sus 'apps' de pago. ¿Poco? Los hay que ganan menos. Un tercio de los desarrolladores de 'apps' gratis ganan de media solo 100 dólares mensuales.

Según la encuesta, el 57 por ciento de los desarrolladores móviles afirma ganar menos de 500 dólares al mes. Los de aplicaciones para tabletas son menos. En concreto, el 51 por ciento. Otro 11 por ciento de desarrolladores de 'apps' móviles y 13 por ciento de 'apps' para tabletas gana alrededor de 600 dólares, y el 14 por ciento y 15 por ciento respectivamente entre 1.000 y 2.000 dólares mensuales.

Por ello, en muchos casos el de desarrollador de aplicaciones no es su trabajo a tiempo completo. En concreto, el 75 por ciento de los encuestados asegura tener otro trabajo. El caso de Etermax, empresa desarrolladora de Apalabrados, es bastante significativo. Desde que crearon la aplicación ha incrementado su plantilla desde 30 trabajadores a 45. Y teniendo en cuenta sus números (6 millones de usuarios registrados, 70 millones de palabras jugadas por mes, 100 millones de partidas jugadas y 80 millones de mensajes por chat al mes), parece que tienen que estar ganando bastante dinero en publicidad.



Pero son pocos los desarrolladores que obtienen tanto éxito. Según la encuesta de GigaOM solo un 5 por ciento consigue más de 20.000 dólares al mes.

¿Quieres que vean tu 'app'? Invierte dinero
Una de las causas de que muchas aplicaciones no tengan éxito es la falta de publicidad. Aparecer en el ranking de, por ejemplo, App Store es complicado. Cerca de dos tercios del 'software' presente en la tienda de aplicaciones de iOS no se ha descargado nunca. Un total de 400.000 aplicaciones son invisibles para los usuarios, no aparecen en el ranking y nunca han obtenido descargas, según la compañía alemana de análisis de aplicaciones móviles Adeven.

La App Store de Apple está plagada de aplicaciones. Algunas gratuitas o a precios muy asequibles y otras que pueden llegar a costar hasta 800 euros.

¿La solución? Según Máximo Cavazzani, CEO de la aplicación Apalabrados, "una de las claves del éxito de su aplicación es lograr una interfaz simple, que no se cuelgue o que sea rápida". Además, Cavazzani aseguró que el boca a boca y las redes sociales son claves.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/10/06/ser-desarrollador-de-apps-no-sale-rentable-la-mayoria-gana-500-dolares-al-mes-3328/
#36132
Miles de trabajadores de una planta de la firma taiwanesa Foxconn del centro de China, en la que se fabrica el iPhone 5, han protagonizado conflictos por las abusivas condiciones laborales. No obstante, y a pesar de informes que afirman que se ha paralizado la producción del teléfono, Foxconn lo ha negado y afirma que la producción mantiene el calendario previsto, en un momento importante para Apple.

Según un comunicado de la asociación de defensa de los derechos laborales 'China Labour Watch', con sede en Nueva York, entre 3.000 y 4.000 empleados de la fábrica de Foxconn en Zhengzhou (capital de la provincia central de Henan) abandonaron sus puestos de trabajo en la tarde del viernes debido a su descontento con ciertas condiciones de la empresa.

Entre ellas, se quejan de las "excesivas demandas de calidad de los productos", convenidas por Foxconn y Apple, sin que se les dé un "entrenamiento adecuado", así como de la imposibilidad de tomar vacaciones durante la pasada semana, fiesta nacional en toda China.

"Los inspectores de control de calidad se enfrentaron con los trabajadores, quienes llegaron a golpearles en múltiples ocasiones. Sin embargo, la gerencia de la fábrica no ha atendido las quejas y no ha adoptado medidas para solucionarlas", añadió la citada organización.

"Cualquier informe que ha habido una huelga de los empleados son inexactas", dijo la compañía en un comunicado enviado por correo electrónico, y agregó que "no ha habido ningún paro laboral en esa instalación o cualquier otro centro de Foxconn". "La producción ha seguido el calendario previsto", asegura.

Foxconn dijo que los incidentes tuvieron lugar el 1 y 2 de octubre y fueron "aislados". "Se tomaron medidas inmediatas, incluyendo la provisión de personal adicional para las líneas afectadas".

La compañía añadió que los empleados que trabajan durante las vacaciones lo hacen voluntariamente y se les paga tres veces su retribución habitual por hora, según lo exigido por la ley.

La huelga se produce dos semanas después de que otra planta de Foxconn, en esa ocasión la de Taiyuan (capital de Shanxi, al norte), tuviese que cerrar durante más de un día tras incidentes en los que se vieron envueltos hasta 2.000 trabajadores y que provocaron el ingreso hospitalario de una decena de ellos.

Mientras la compañía se justificó alegando que la disputa -que tuvo lugar en la planta un domingo por la noche y que fue disuelta por un dispositivo de más de 5.000 policías- se produjo en "horas no laborales", algunos medios indicaron que también se debió a las duras condiciones de trabajo.

El incidente se produjo dos días después de la salida al mercado del iPhone 5, lo que levantó las sospechas de que el ritmo laboral se intensificara con el objetivo de cumplir la fecha prevista.

FUENTE :http://www.elmundo.es/elmundo/2012/10/06/navegante/1349515119.html
#36133


El denominado HSTS (HTTP Strict Transport Security protocol), ha sido aprobado por la IETF (Internet Engineering Task Force) como propuesta de estándar. HSTS ha sido diseñado para que los sitios web tengan la certeza de que se están realizando únicamente conexiones seguras con ellos, informando a los navegadores que deben emplear una conexión segura.

El mecanismo funciona porque el servidor responde con un encabezado de estricta seguridad de transporte, que indica al explorador que debe conectar con él mediante el protocolo HTTPS durante un tiempo, y no sólo para esa conexión, sino para los subdominios también. Una vez que el navegador recibe ese encabezado, empleará únicamente conexiones HTTPS con ese servidor.

Algunos sitios utilizan conexiones HTTP o redirecciones para llevar a los usuarios a páginas seguras, recabando previamente datos sensibles (como nombre de usuario y contraseña), antes de entrar en el modo de conexión segura HTTPS.

HSTS reduce la posibilidad de que un atacante pueda escuchar las conexiones y recopilar cookies y otros datos que pueden intercambiarse en una sesión que comenzó siendo insegura. HSTS ya ha sido adoptado por sitios como PayPal, Blogspot, por citar algunos, del lado del servidor. Chrome, Firefox y Opera lo han implementado en el navegador. Internet Explorer y Safari aún no lo soportan. Tras la propuesta de la IETF, HSTS llegará a ser un estándar en un futuro próximo.

Vía | The H Open
Imagen | o5com

FUENTE :http://www.genbeta.com/web/hsts-http-strict-transport-security-protocol-camino-de-convertirse-en-estandar
#36134
Se ha anunciado una vulnerabilidad en HP Network Node Manager i (NNMi) versión9.20 (para HP-UX, Linux, Solaris y Windows) que podría permitir a un atacante remoto obtener información sensible.

HP Openview Network Node Manager (NNM) es la herramienta que dio origen a la familia productos HP Openview. Se trata de un conjunto de herramientas para la administración de redes. Posee funciones de monitorización de dispositivos, recolección, almacenamiento y tratamiento de información SNMP.

HP no ha facilitado detalles adicionales sobre esta vulnerabilidad, con CVE-2012-3267 y CVSS de 7,6, salvo que permitiría a un atacante remoto tener acceso a información sensible (tampoco detalla que tipo de información).

HP ha publicado un "hotfix" para solucionar este problema que puede obtenerse a través de los canales de soporte de HP Services.

Más información:

HPSBMU02817 SSRT100950 rev.1 - HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Disclosure of Information http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03507708&ac.admitted=1349435919480.876444892.492883150

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/divulgacion-de-informacion-sensible-en-hp-network-node-manager-i
#36135
Un chaleco diseñado en el prestigioso Instituto de Tecnología de Massachusetts (MIT) permite a los usuarios de la red social estadounidense Facebook abrazarse sin importar cómo de lejos estén físicamente.

El chaleco 'Like-A-Hug' presentado el viernes en el sitio 'web' de la diseñadora Melissa Kit Chow fue promocionado como un "medio de comunicación social llevable".

Según la información del sitio, la prenda se infla para abrazar a quienes la utilizan cada vez que un contacto de Facebook pone 'Me Gusta' en una publicación que hayan hecho en la red social.

Chow trabajó con Andy Payne y Phil Seaton en el Media Lab (laboratorio dentro de la Escuela de Arquitectura y Planificación) del Instituto de Tecnología de Massachusetts para crear los chalecos inflados negros, informa la página.

Los chalecos 'Like-A-Hug' permiten que los abrazos "sean dados a través de Facebook, acercándonos a pesar de la distancia física", dijo Chow en una entrada describiendo la prenda.

Además, si quien envía el abrazo también está utilizando el Like-A-Hug, el receptor puede devolvérselo apretando su propio chaleco para desinflarlo.

Chow se describió a sí misma como una graduada de la Escuela de Diseño de Harvard que distorsiona sutilmente las interacciones de cada día con el entorno para lograr el "despertar de una experiencia sensorial espacial".

FUENTE :http://www.iblnews.com/story/72331