Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36361
Hay un eterno debate relacionado con la salud y los dispositivos móviles, y es si estos últimos pueden resultar un riesgo en alguna de sus formas para los seres humanos. Un Comité de expertos de Noruega ha presentado un informe en el cual se analizan las posibles enfermedades que se pueden producir por el uso de móviles y redes inalámbricas, que viene a aclarar que no hay riesgos en el uso de estos dispositivos, ni tampoco en la influencia de los campos electromagnéticos creados por las antenas y bases de radiodifusión.

Durante mucho tiempo ha existido la duda sobre cómo podrían estar afectándonos el uso de teléfonos móviles, así como la influencia de las antenas de radio y teléfono que se encuentra en algunos edificios, u otras redes inalámbricas de uso diario. Todos estos dispositivos crean campos electromagnéticos de bajo nivel, entre los que vivimos diariamente. Y repetimos, en el estudio se han tratado los teléfonos móviles, las bases y estaciones de teléfono y radio difusión, esas que tanto miedo nos dan y que se encuentran en las azoteas de grandes edificios.

Ni cáncer, ni infertilidad

Una de las leyendas urbanas que circulaban por ahí tenía que ver con el cáncer y la infertilidad masculina. El estudio ha dejado claro que no hay evidencias que indiquen que aumente el riesgo de cáncer o de infertilidad masculina con el uso de dispositivos móviles, o por la influencia de campos electromagnéticos creados por bases de radio o antenas de teléfono. Asimismo, tampoco parecen causar daños reproductivos de cualquier tipo, ni efectos adversos en los sistemas endocrino e inmunológico.

En cuanto al cáncer cerebral, se ha dejado claro que no parece haber una influencia del uso de los teléfonos móviles con la aparición de estos. De hecho, no parece haber crecido la cantidad de tumores detectados en cabeza y cuello desde que comenzamos a hacer uso de los móviles. En cualquier caso, los únicos datos que se tienen son en referencia a cánceres de crecimiento rápido del cerebro, ya que en cuanto a los cánceres de crecimiento lento no se puede saber mucho, dado que solo se pueden estudiar a personas que han utilizado un dispositivo móvil desde hace 20 años, no más.

No hay riesgo por debajo de los valores umbral

El único riesgo que se ha encontrado tiene que ver con el calentamiento de los tejidos por el uso del teléfono móvil. Los campos electromagnéticos producidos por el móvil pueden calentar los tejidos, aunque se ha indicado que lo hacen de una manera insignificante. Además, existen unos valores umbral a los que se tienen que limitar todas las fabricantes, y que impiden que un dispositivo o cualquier otra estación que emita por radiofrecuencia puedan superar unos niveles de radiación determinados. Estos valores umbral, que no supera ningún dispositivo o equipo con los que convivimos día a día ni ninguna estación ni base telefónica o de radio difusión, están 50 veces por debajo de los niveles de radiación que podrían calentar la piel a un nivel dañino. Por lo que protegidos en ese sentido. Incluso el calentamiento producido por algunos dispositivo móviles que emiten a máxima potencia es insignificante.



Otro de los hechos que muchos resaltan es que la oreja y la zona lateral de la cabeza se calienta al usar el dispositivo móvil, y se ha preguntado a este Comité de expertos si eso tenía que ver con el campo electromagnético producido. La respuesta ha sido clara, "la piel se calienta ligeramente debido al calor de la batería". El efecto de calentamiento que puede tener cualquier dispositivo móvil es muy bajo o casi nulo, y es eliminado por el cuerpo a través del flujo de la sangre, como ocurre con cualquier otro cambio de temperatura corporal.

La incertidumbre es baja

En el informe también queda muy patente que la incertidumbre que queda con respecto a que estos campos electromagnéticos puedan ser dañinos en un futuro es realmente baja. No se puede conocer lo que nos pasará a los seres humanos cuando en vez de llevar 20 años de uso continuado de dispositivos móviles y sometimiento a radiación electromagnética, llevemos 60 ó 70, pero de momento no hay evidencias de que puedan suponer algún peligro. De hecho, las pruebas que se han hecho en animales durante toda su vida, no parece mostrar que les haya afectado de ninguna manera. En cualquier caso, existe una incertidumbre baja.

No ocurre igual con el caso de las antenas de radio difusión y de teléfono que se sitúan en los edificios. Estas, al igual que los móviles ajenos, que no usamos nosotros mismos, crean una incertidumbre menor. Casi se puede afirmar con seguridad que no aparecerán problemas en el futuro por haber estado influenciados por estas antenas o dispositivos ajenos.

Precaución general es lo más correcto

Viendo la situación en la que nos encontramos, aun así, se sugiere un mínimo de precaución, pero la justa. El momento en el que mayor exposición tenemos a los campos electromagnéticos producidos por un teléfono móvil es en durante las llamadas, por las que la recomendación general es que se utilice el móvil durante el tiempo necesario para llamar. Es decir, que aunque no se hayan encontrado riesgos, tampoco es cuestión de llevar un móvil pegado a la oreja emitiendo radiación. En cualquier caso, parece interesante el uso de manos libres, que reducen la radiación. Tampoco está mal saber que el campo electromagnético generado es mayor si hay poca cobertura que si hay un buen nivel de ella.

FUENTE :http://www.adslzone.net/article9519-se-confirma-que-los-moviles-y-las-redes-wifi-no-son-un-riesgo-para-la-salud.html
#36362
La WiFi Alliance lanzó el pasado miércoles el programa de certificación Miracast para que sistemas equipados con esta tecnología que hayan probado la compatibilidad con otros reciban una certificación que lo acredite. Los equipos Miracast incorporan WiFi Direct, que significa que no necesitan router wireless para comunicarse.

El analista de IHS iSuppli, Brian O´Rourke, asegura que el programa de certificación permitirá a los clientes saber qué gadgets son compatibles entre sí.

Según el experto, "el estándar Miracast irá más lejos que la tecnología WiDi de Intel, que ahora equipa la mayor parte de los equipos informático y es una tecnología propietaria. Se crea también un entendimiento común y un estándar".

Existen otros programas de certificación similares a éste, como el de la Digital Living Network Association (DLNA) establecida por Sony en 2008. Las funciones DLNA se diferencian de Miracast en que los equipos compatibles deben primero conectarse a una red WiFi doméstica (connect to a home Wi-Fi network). Las funciones AirPlay de Apple son similares y permiten a los iEquipos descargar contenidos de uno a otro mediante la señal WiFi.

Los primeros productos Miracast certificados incluyen el Samsung Galaxy S III y el LG Optimus G. Según la WiFi Alliance, el crecimiento de los equipos Miracast se espera que superen 1.000 millones de unidades vendidas anualmente, durante los próximos cuatro años.

Fabricantes como Broadcom ya han firmado con Miracast y esto animará a otros OEMs a desarrollar equipos de este tipo. "Saben que podrán conectar de un equipo a otro y todo será compatible", asegura O´Rourke.

FUENTE :http://www.idg.es/pcworld/Comparte-contenido-entre-equipos-sin-senal-WiFi/doc126097-moviles.htm
#36363
Durante el Pwn2Own de este año, dos investigadores en materia de seguridad holandeses han conseguido acceder a los datos privados de un usuario y que se encontraban guardados en un iPhone 4S. Por lo que se pudo ver, un sitio web manipulado e infectado con código malicioso es más que suficiente para que se puedan enviar fotos, videos, música, libreta de contactos o historial de navegación a un servidor manejado por terceras personas para recopilar información. A pesar de que la demostración se llevó a cabo con un iPhone 4S, se cree que otros dispositivos también puedan estar afectados ya que el fallo no reside en el dispositivo, sino en la versión del sistema operativo, más concretamente el fallo de seguridad se encuentra en el navegador Safari que posee esta versión del sistema operativo.

Se cree que todas las versiones de iOS 5 puedan estar afectadas por esta vulnerabilidad.

Aunque no e han dado muchos detalles, y menos por parte de la compañía, también podría ser posible que el fallo, que como indicábamos con anterioridad reside en el navegador Safari, pudiese ser corregido si se recibiese una actualización del navegador de estos dispositivos. También cabe la posibilidad de que con la llegada de la nueva versión de iOS, la sexta, esta fallo desaparezca y sea solucionado.

Pero, ¿y si tampoco ha sido corregido en iOS 6?

Problemas en el motor de búsqueda usado por Safari

El fallo se extiende únicamente a la versiones para móvil del navegador, y afecta al módulo de búsquedas que el navegador tiene integrado. Parece ser que si se navega por sitios web comprometidos, estos pueden tener acceso a instalar código malicioso en el dispositivo llevando a cabo posteriormente una comunicación remota con un servidor para el envío de los datos recopilados.



Esta vulnerabilidad que existe en iOS 5, no ha sido corregida por Apple en iOS 6. Sin embargo, al tratarse de un descubirmiento dentro de un concurso, los usuarios de iOS no tienen motivos por lo que preocuparse, por lo menos de momento, ya que este proyecto será reportado a Apple y es probable que en una nueva actualización será corregido.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2012/09/21/una-vulnerabilidad-en-ios-revela-datos-de-los-usuarios/
#36364
 El nuevo sistema operativo móvil iOS 6 sigue despertando polémica. Si ayer todo eran críticas a la nueva aplicación de mapas, que sustituye a la de Google Maps, ahora le ha tocado el turno a la app 'Clock' para iPad.

El servicio ferroviario de Suiza ha acusado a Apple de copiar el diseño de sus relojes para crear la citada app. Y no les falta razón.

El diseño de los relojes de 'Clock' recuerda al de las estaciones de tren europeas. Por ello, desde el sistema ferroviario suizo Schweizerische Bundesbahnen, acusan a Apple de usar sin permiso el diseño de sus relojes.

Por su parte, el diario suizo 'Blick' cuenta que la compañía se va a poner en contacto con Apple en busca de una solución económica.

Un diseño patentado
El reloj típico de las estaciones de tren de Europa fue diseñado por Hans Hilfikeren en 1944. En ese mismo año se patentó su diseño con lo que, al ser marca registrada, Apple debería haber pedido autorización antes de introducirlo en el Clock de iOS 6 para iPad.

El Grupo Mondaine tiene la licencia para vender réplicas del famoso reloj por todo el mundo desde hace tiempo. Por ello, el jefe de la compañía, André Bernheim, tiene en mente emprender acciones legales contra Apple si no se llega a un acuerdo entre ambas compañías.

A pesar de la polémica noticia, Apple no parece estar muy interesada en hablar del asunto, puesto que en su web oficial no se hace mención alguna de los derechos de autor y marca registrada del 'Clock' de iOS 6 para iPad. De hecho, desde la compañía demandante aseguran que han intentado contactar sin éxito con los de Cupertino durante esta semana.

FUENTE :http://www.elmundo.es/elmundo/2012/09/21/navegante/1348236881.html
#36365
Acaba de saltar la noticia, según información de la agencia Reuters y de Yahoo, el servicio de correo de BlackBerry se está empezando a caer en Europa, África y Oriente Medio. La firma ha confirmado a Yahoo las sospechas que había desde el viernes de posibles caídas.

Curiosamente el mismo día que iPhone 5 pone a la venta su modelo en los Estados Unidos. La firma ya registró problemas en su correo el mismo viernes. A día de hoy Yahoo y Reuters dicen que la firma está trabajando en estos problemas en este momento. No tenemos más información por el momento pero solo deseamos que no pase como en Octubre pasado cuando la firma dejó sin correo a más de 70 millones de usuarios en todo el mundo. En aquel momento fue una de las más serias crisis de las historia de la firma, quien había basado su negocio precisamente en la fiabilidad del correo. En España hemos comprobado que ha habido usuarios que se han quedado sin servicio desde las 8,15 de la mañana y hasta las 11,3o no han podido volver a conectarse.

FUENTE :http://www.movilzona.es/2012/09/21/el-servicio-de-blackberry-se-cae-en-europa-africa-y-oriente-medio/
#36366
Ha sido la sorpresa que se han llevado algunos usuarios de esta versión del software antivirus. A pesar de que la versión afectada se encuentra más bien dirigida a empresas, es probable que algunos particulares también hayan sufrido el problema.

El software antivirus, cuando él mismo procede a ser actualizado, detecta su utilidad de actualización como si de un malware se tratase y bombardea al usuario con alertas sobre la detección de un archivo malicioso.

La empresa ha afirmado que ya se han puesto a trabajar en el problema y ya han publicado un primer parche funcional que parece solucionar el problema que impedía a los usuarios actualizar las definiciones de virus del software.

Un falso positivo consiste en detectar en un archivo o catalogar un fichero como un archivo malicioso o peligroso cuando se trata de un archivo de confianza o perteneciente a algún programa seguro. En pocas ocasiones esto ha sucedido, pero son muy pocas las veces que un programa antivirus se detecta a si mismo como un malware.


En concreto, el software antivirus de Sophos cataloga a la utilidad de actualizaciones como un malware SSH/Updater-B.

Problemas que han aparecido

En realidad, el principal problema que ha aparecido ha sido la imposibilidad de los usuarios por mantener el software antivirus actualizado ya que, cada vez que se disponía a iniciar la tarea de actualización, ésta era detenida por el falso positivo. El segundo problema, derivado del primero, es que las librerías DLL detectadas como malware son movidas a la carpeta de archivos en cuarentena y la utilidad de actualización deja de funcionar de forma correcta debido a la ausencia de las librerías que se necesitan para la ejecución.

¿Quién es el culpable?

Algunos usuarios, sobre todo empresarios que han visto trastocada su actividad, han vertido críticas sobre la compañía propietaria del software acusando de no revisar ni desarrollar de forma correcta las actualizaciones y que éstas deberían ser probadas antes de ser puestas a disposición de los usuarios.

La empresa se defiende afirmando que este problema ha aparecido por culpa de Windows, que añade información sobre las librerías DLL para clasificarlas y la inclusión de esa información ha provocado que la librería DLL sea detectada como un malware.

¿Cómo solucionar el error?

La compañía ha puesto a disposición del usuario un FAQ para tratar de solucionar el problema y que los usuarios puedan seguir haciendo uso tanto del software antivirus como del ordenador de forma totalmente normal

Fuente | The Register

LEIDO EN :http://www.redeszone.net/2012/09/21/el-antivirus-de-sophos-detecta-su-utilidad-de-actualizacion-como-malware/
#36367
Estreno robado. O al menos pirateado. El esperado primer capítulo de la sexta temporada de 'La que se avecina' ha llegado a internet sin pasar por las pantallas de Telecinco.

Aunque las nuevas aventuras del pescadero Antonio Recio y sus vecinos no estaba previsto hasta el próximo lunes 24 o para el 1 de octubre, el episodio inicial ha aparecido en la tarde de este jueves colgado en varias páginas web como seriespepito.com.

Lo más llamativo es que el capítulo lleva hasta la mosca de Mitele.com, el portal de contenidos de Mediaset. El capítulo, sin embargo, todavía no había sido colgado en la web de Telecinco de forma abierta.

"De acuerdo con nuestros primeros informes, el capítulo pudo haber sido robado. Lo estamos investigando", ha declarado Mira Drago, directora de comunicación del grupo, desde su cuenta de Twitter.

El equipo de nuevas tecnologías del grupo está trabajando en la investigación para intentar aclarar el asunto, aunque el capítulo no sólo estaba en Telecinco, sino que también lo tenía la productora.

FUENTE :http://www.elmundo.es/elmundo/2012/09/21/television/1348181595.html

ACTUALIZADO : https://foro.elhacker.net/noticias/identifican_a_quien_filtro_un_capitulo_aun_no_emitido_de_la_que_se_avecina-t371753.0.html
#36368
 A principios de año Facebook lanzaba una página dedicada a Ofertas. El objetivo de la misma era permitir que las compañías puedan mandar promociones a sus seguidores. Éstos las reciben en su historial y acuden con los bonos de descuento a las tiendas en cuestión.

Hasta ahora, las compañías que llevaban a cabo estas acciones promocionales lo podían hacer de manera gratuita. Sin embargo, Facebook ha decidido empezar a cobrarlo, en un intento de generar una nueva fuente de ingresos.

En cuestión de semanas, la red social pedirá a los comerciantes que paguen por lo menos cinco dólares por los anuncios en los que promocionen ofertas destinadas a una serie de seguidores. Esta tasa variará en función del tamaño de la página.

Una máquina de hacer dinero
Desde su salida a Bolsa, el pasado mes de mayo, Facebook intenta demostrar a Wall Street que puede pasar de ser una red social gigante a una máquina de hacer dinero. Sin embargo, los beneficios de lo que ya se conoce como 'f-commerce' no se han demostrado todavía. Quizás sea porque, hasta ahora, las empresas han podido atraer a posibles clientes de una manera gratuita usando esta red social.

Además de obtener beneficios, se pretende que los usuarios reciban ofertas más relevantes, y no un aluvión de propuestas que no tiene por qué estar personalizado en función de sus intereses, localización, etc.

Las nuevas ofertas, además, irán acompañadas de un código de barras, lo que facilitará el uso de los cupones y su seguimiento.

De expandirse este servicio, empresas como Groupon, especializadas en hacer llegar este tipo de descuentos y ofertas por las redes sociales, podrían tener que hacer frente a un importante competidor.

FUENTE :http://www.elmundo.es/elmundo/2012/09/20/navegante/1348154161.html
#36369
Una huelga puede arruinar la llegada del nuevo iPhone5 a Francia. El fracaso de las negociaciones sobre el salario de los trabajadores ha sido el detonante de un parón que podría tener lugar este viernes, según ha informado un miembro del sindicato SUR, que representa al 25% de los empleados de Apple en Francia.

"No se ha firmado ningún acuerdo con la administración. Sus propuestas son inadecuadas. Por ello, hacemos un llamamiento a la huelga este viernes", explica el comunicado. Son más de 1.500 empleados y el documento los cita en las puertas de los distintos establecimientos.

"La negociación se centra en los tiques restaurante", dijo el líder sindical que confirmó el fracaso de las negociaciones, que se han prologado durante varios días entre la dirección de Apple Francia y los dos sindicatos en el grupo, SUR y la CFTC (la mayoría con el 75%).

"Esta huelga hace un llamamiento a trece tiendas de Apple en Francia, pero, por supuesto, la acción en las dos tiendas de París (El Louvre y Opera) será más simbólico", dijo el jefe del SUD.

Además de la asignación de los billetes de restaurante, los sindicatos exigieron una paga más y la revalorización de las primas.

Según algunos analistas, el grupo podría vender hasta 10 millones de unidades el primer día, y 50 millones a finales del año.

FUENTE :http://www.elmundo.es/elmundo/2012/09/20/navegante/1348157273.html
#36370


Cuando Twitter actualizó su API, dije que los cambios iban dirigidos contra los clientes de terceros. Lo que no me esperaba es que fuese a afectar también a otro tipo de servicios como If This Then That, una herramienta que sirve para crear tareas automáticas que se activan en función de ciertos eventos en redes sociales y servicios.

En el correo que acaban de mandar a los usuarios explican que para cumplir con los términos de uso de la API van a quitar la posibilidad de usar los eventos de Twitter en las recetas. La sección específica es la I-4A, que prohíbe que se guarden tweets en un servicio de almacenamiento en la nube. Por suerte, IFTTT sí mantiene la posibilidad de enviar tweets desde las recetas.

Es una muestra más de que Twitter quiere controlar todo su ecosistema, incluso dónde se guardan los tweets. Sí, con IFTTT se podían enviar tweets a otras redes sociales, lo que quizás podría perjudicar a Twitter, pero no entiendo qué ganan con esto. Me resisto mucho a pensar que lo hacen para parar el envío automático de tweets a App.Net como algunos usuarios sugieren, no creo que Twitter se preocupe precisamente por esto.

Lo único que consiguen es molestar a los usuarios más avanzados, a los pioneros del servicio que ahora, en un momento en el que los mayores valores de Twitter son las celebridades, no resultamos tan rentables como antes. Pero bueno, quizás era muy ingenuo pensar que Twitter iba a mantener su esencia cuando los inversores empezasen a apretar pidiendo beneficios.

Más información | Twitter

FUENTE :http://www.genbeta.com/redes-sociales/ifttt-la-ultima-victima-de-los-cambios-en-la-api-de-twitter
#36371
MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conferenceen Amsterdam que podrían permitir ejecutar código y escalar privilegios en un terminal con sistema operativo Android. El fallo, aunque reproducido a través de NFC, no está en esta tecnología.

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un exploit capaz de aprovechar una combinación dos vulnerabilidades en teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener completo control del sistema.

La primera vulnerabilidad es una corrupción de memoria que podría permitir un control limitado del terminal. El fallo está en un "visor de documentos" que viene por defecto instalado en Android 4.04 de Galaxy S2, S3 y otros teléfonos HTC.

El equipo de MRW Labs utilizó la tecnología NFC (Near Field Communication) para cargar un archivo malicioso que les permitió la ejecución de código, aunque también sería posible descargar ese fichero desde una página web, adjunto en un email, etc.

La segunda vulnerabilidad permitiría elevar privilegios y evadir la sandbox del dispositivo, consiguiendo un control completo. De esta forma consiguieron instalar la herramienta "Mercury" y extraer de forma remota datos tales como la lista de contactos, SMS, emails, fotos, e incluso iniciar una llamada.

Según el propio equipo, se usó NFC para enviar el payload simplemente para que resultara más espectacular. Así, basta simplemente con estar muy cerca de un atacante para poder subir el exploit al sistema. Una vez comprometido, podría establecer una red Wi-Fi con el atacante para poder recuperar los datos robados (desde los SMS hasta los contactos, pasando por las fotografías).

La explotación es posible porque existen determinadas deficiencias en la implementación de ASLR y DEP en Android. No cubren "Bionic", el enlazador de Android, ni "/system/bin/app_process", responsable de iniciar las aplicaciones en el dispositivo.

MWR Labs no ha hecho pública más información acerca de las vulnerabilidades y su explotación por el momento, quedando a la espera de un parche que las solucione.

Más información:

Mobile Pwn2Own at EuSecWest 2012 http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/

Galaxy S3 hacked via NFC at Mobile Pwn2Own competition http://www.techworld.com.au/article/436860/galaxy_s3_hacked_via_nfc_mobile_pwn2own_competition/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/graves-vulnerabilidades-sin-parche-en-android-404
#36372


La próxima versión mayor del proyecto Fedora, Spherical Cow, ya ha alcanzado la versión Alfa. Como suele ocurrir con cada lanzamiento de esta popular distribución GNU/Linux, hay novedades importantes, pero en este caso, presenta una que va a facilitar aún más la instalación para usuarios poco familiarizados con el proyecto: una nueva interfaz minimalista para Anaconda que reduce al mínimo los pasos necesarios para poner Fedora en marcha.

 

Algunos inconvenientes
Diversos problemas de última hora han retrasado el lanzamiento tres semanas, por lo que la hoja de ruta completa de la distribución se mueve en ese espacio temporal y la versión definitiva estaría terminada para finales de noviembre.



Advierten en el proyecto que esta entrega es muy inestable, y presenta un bug cuyo resultado es que, en el modo de asignación automática de particiones, formatea los discos seleccionados sin previo aviso. Por tanto, lo mejor para realizar pruebas es el modo Live o la instalación en una máquina virtual.

La nueva cara de Anaconda
Ya no habrá excusas esgrimiendo dificultad para no instalar Fedora 18 Spherical Cow. La nueva interfaz minimalista de Anaconda simplifica al máximo el proceso. Como podréis ver en imagen de portada, las decisiones que ha de tomar el usuarios son simples.

Hay tres fundamentales, señaladas con un icono de advertencia: zona horaria, selección de software y destino de la instalación. El resto son menos importantes en el proceso: idioma (se puede seleccionar antes), fuente de instalación (detecta automáticamente el soporte óptico o la imagen ISO), teclado (inglés USA por defecto), contraseña de root y configuración de red (que suele detectar de forma automática también).



Sabiendo lo que estamos haciendo, no lleva más de un minuto seleccionar las opciones. En la galería de imágenes que tenéis a pie de artículo, podéis ver de forma gráfica todo el proceso. Después comienza la instalación en sí misma, que requiere varios minutos, y cuyo progreso puede seguirse en la oportuna barra destinada a tal fin. Cuando termina reiniciamos el sistema.

Una vez se inicia la máquina quedan tres pasos adicionales: información de la licencia, la pantalla para crear el usuario normal, la de fecha y hora (que permite sincronizar estos parámetros con servidores en Internet), y ya tenemos la distribución lista para trabajar.



Entornos de escritorio en Fedora 18
Lo más destacable es la incorporación de versiones avanzadas de diversos entornos de escritorio: GNOME 3.6, KDE SC 4.9, Xfce 4.10, Cinnamon 1.6, componentes de MATE (derivado de la rama 2x de GNOME). También soporte para UEFI Secure Boot, sin terminar completamente a la hora de escribir estas líneas.



Queda mucho trabajo por hacer hasta que estén disponibles las nuevas características, pero con el lanzamiento de esta versión Alfa ya podemos tener idea de lo que va a ser Fedora 18 Spherical Cow, que traerá de serie aplicaciones como RPM 4.10, Rails 3.2, Samba 4, Sugar 0.98, Python 3.3, entre otras. También destacar la posibilidad de establecer un punto de acceso mediante NetworkManage




Anaconda en Fedora 18 Spherical Cow
(Haz click en una imagen para ampliarla)



















FUENTE :http://www.genbeta.com/linux/fedora-18-alfa-sus-novedades-y-el-nuevo-instalador-simplificado
#36373
Noticias / La corrupción salpica a Wikipedia
20 Septiembre 2012, 21:05 PM
 Publicado el 20 de septiembre de 2012 por Jaime Domenech

La popular enciclopedia online Wikipedia está de actualidad tras haberse dado a conocer casos de corrupción que afectaban a las páginas y su ubicación en la portada de la web.

En el primer caso se asegura que Roger Bamkin, uno de los responsables de la Wikimedia Foundation en el Reino Unido y reputado consultor de Relaciones Públicas, habría estado empleando el apartado "Did You Know" de la portada de Wikipedia en beneficio de Gibraltar, que es uno de sus clientes.

Durante el mes de agosto Gibraltar apareció en la portada de la Wikipedia un total de 17 veces, lo que implica que el paraíso fiscal tuvo mayor espacio que los Juegos Olímpicos durante ese tiempo.

Jimmy Wales, máximo responsable de la Wikipedia, ha reconocido los hechos y ha criticado en una carta el comportamiento inapropiado de Bamkin, ya que no es de recibo aceptar el pago de clientes a cambio de aparecer en posición destacada en la portada.

Lo malo para Wikipedia es que los escándalos no acaban ahí, ya que miembros de la comunidad también destaparon una estrategia de posicionamiento en Google de Max Klein, editor de la revista GLAM.

Básicamente, Klein garantizaba a sus clientes que sus páginas en Wikipedia aparecerían entre los tres primeros resultados del buscador Google.

El profesional había ideado un método para saltarse el conocido como "Conflicto de Intereses" presente en la edición de contenidos para Wikipedia, lo que implica que pudo editar 10.000 artículos durante los últimos ocho años.

Al conocerse esa desagradable noticia, Wales declaró que no conocía el caso, pero aseguró que si era cierto era una situación muy desagradable para su organización.

En cualquier caso, los expertos aclaran que hay un serio problema con toda esta polémica, ya que la política de Wikimedia UK no menciona en ningún sitio que esté prohibido el pago de dinero para la edición de páginas de la Wikipedia.

¿Qué os parecen estos vergonzosos casos de corrupción que han afectado a la Wikipedia?

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/09/20/la-corrupcion-salpica-a-wikipedia.html
#36374
 Publicado el 20 de septiembre de 2012 por Jaime Domenech

HP acaba de anunciar tres nuevos ordenadores portátiles de gama media que vendrán con el sistema operativo Windows 8 y prometen unos costes asequibles.

Nos referimos al Envy m4, y los modelos Sleekbook 14 y Sleekbook 15, siendo estos dos últimos cercanos al estilo de los ultrabooks.

En el caso del Envy m4, el ordenador tiene pantalla de 14 pulgadas y resolución de 1.366 x 768 píxeles, y destaca por una carcasa de aluminio y venir equipado con procesadores Intel, que podrán seleccionarse entre modelos de la serie i3 o i5.

Además en el apartado de la RAM se pueden elegir configuraciones de un máximo de 8GB, mientras que para el almacenamiento se puede optar por discos duros de hasta un máximo de 1TB.

Se completa el portátil con funciones como escáner de huellas digitales, batería con 8 horas de duración y teclado retroiluminado.

En el caso de los Sleekbooks de la familia Pavilion, como sus nombres indican, las pantallas son de 14 y 15,6 pulgadas.

Para el procesador se apuesta por AMD en el modelo Slekbook 14, mientras que su hermano mayor se decanta por un chip Ivy Bridge de Intel y permite instalar una tarjeta gráfica de Nvidia.

En el apartado de almacenamiento coinciden con el Envy M4 así como en el plano de la conectividad, donde apreciamos webcam HD, Puertos HDMI y USB 3.0.

Se espera que los nuevos modelos se estrenen en el mercado a finales de octubre aprovechando el debut de Windows 8 y tengan un coste de 899 dólares para el Envy m4, 499 dólares para el Sleekbook 14, y 599 para el Sleekbook 15.



vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/09/20/mas-propuestas-de-hp-para-el-universo-windows-8.html
#36375
 Publicado el 20 de septiembre de 2012 por Jaime Domenech

El sistema de código abierto también acabará llegando a la industria del automóvil gracias a los esfuerzos de la Fundación Linux que acaba de crear el grupo de trabajo conocido como Automotive Grade Linux Workgroup.

Esa organización nace con el apoyo de importantes fabricantes de coches como es el caso de Toyota, Nissan, Jaguar y Land Rover, así como de empresas tecnológicas de la talla de Intel, Samsung, NEC, Texas Instruments, NVIDIA o Harman.

La idea es que Linux Tizen, la plataforma auspiciada por Samsung e Intel, llegue a gobernar los sistemas informáticos de algunos vehículos.

El grupo de trabajo ha anunciado que va a colaborar en el desarrollo y establecimiento de unos estándares para los dispositivos y los servicios basados en Linux que funcionen en los coches, haciendo primero hincapié en aplicaciones que estén integradas en los automóviles.

Eso implicará que Linux Tizen llegará a estar presente en las herramientas de entretenimiento e información de los vehículos de esas marcas, así como en todo lo que se refiere a apartados técnicos como la monitorización de la velocidad, el control del kilometraje o los niveles de aceite y los diagnósticos de averías.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2012/09/20/linux-se-asegura-la-entrada-el-mundo-del-automovil.html
#36376
Noticias / Microsoft derrota a Google en Alemania
20 Septiembre 2012, 21:00 PM
 Publicado el 20 de septiembre de 2012 por Jaime Domenech

La justicia alemana ha dado la razón a Microsoft en su lucha en los tribunales contra Google, y finalmente la marca de Mountain View se verá obligada a interrumpir la venta de algunos móviles y tabletas de Motorola Mobility.

El dictamen del juez ha indicado que la paralización debe hacerse ya efectiva, aunque primero ha obligado a Microsoft a realizar un déposito de 61,4 millones de dólares para que pueda llevarse a cabo.

El gigante de Redmond había reclamado ante la justicia germana que una funcionalidad de Android que emplean los terminales de Motorola incumple una de sus patentes, concretamente en la que se describe "un método y sistema para recibir datos de entrada del usuario en un sistema informático con un entorno gráfico con ventanas".

Lo cierto es que Google ha anunciado que está barajando la posibilidad de interponer un recurso ante la decisión del tribunal, aunque no parece que le convenga demasiado esa estrategia.

En ese sentido, conviene recordar que el resto de marcas que tienen dispositivos con Android y fueron demandadas por Microsoft acabaron llegando a un acuerdo de royalties con ella, por lo que esa parece ser la salida más sencilla al conflicto.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/09/20/microsoft-derrota-a-google-en-alemania.html
#36377
La Comisión de Mercado de las Telecomunicaciones (CMT) ha dado el visto bueno a la oferta de Movistar Fusión con ADSL, sin embargo, la propuesta que incluye fibra óptica con 100 megas todavía no ha sido revisada por el regulador porque la operadora no la ha presentado.

Movistar lanzará el día 1 de octubre sus cuatro propuestas de Fusión sin ningún tipo de objección. Sin embargo, la oferta de fibra óptica "empaquetada" no ha sido revisada todavía porque Movistar no la ha enviado al regulador.Visto bueno del Consejo

La CMT ha analizado dos de las cuatro propuestas de Movistar Fusión y ha dado su visto bueno. Según el regulador, ambas promociones se pueden replicar con los precios mayoristas que hay aprobados y no encuentra inconveniente en su comercialización. Además, la CMT señala que en el mercado europeo hay otros operadores incumbentes que cuentan con ofertas similares. Por tanto, Orange y Vodafone tendrán que competir en el mercado olvidándose de la vía regulatoria.

¿Qué sucede con Fusión Fibra?

En el caso de las ofertas de fibra óptica, Movistar no ha presentado sus propuestas al regulador porque entiende que al superar la velocidad regulada de 30 megas no nay necesidad, sin embargo, fuentes de la CMT reconocen que "quieren ver las promociones" ya que no son solo fibra óptica, incluyen otros servicios como la telefonía móvil.

¿Podría bloquear la CMT dichas promociones?

Parece muy improbable que el regulador decida actuar sobre Fusión Fibra, se trata de un servicio similar al que presta con ADSL que cuesta 10 euros más caro y ofrece 10 veces más velocidad, hasta 100 megas. Recordamos que Movistar tiene libertad absoluta para comercializar ofertas de fibra por encima de 30 megas. Hasta esa velocidad los operadores alternativos podrían revender las ofertas de FTTH.

FUENTE :http://www.adslzone.net/article9517-la-cmt-quiere-ver-la-oferta-de-fusion-fibra-porque-movistar-no-la-ha-presentado.html
#36378
Varios correos electrónicos dieron la voz de alerta: el presidente del Congreso llamando a "desocupar" la Cámara Baja el próximo 25 de septiembre. Estos e-mails, obviamente, eran falsos porque no los había enviado Jesús Posada, sino alguien en su nombre. Ahora la Policía investiga quién ha suplantado su identidad o pirateado su cuenta, informan a ELMUNDO.es fuentes parlamentarias.

El presunto 'hackeo' del correo electrónico del presidente del Congreso se produce días antes de la convocatoria 'Ocupa el Congreso', que tanta polémica ha generado desde mediados de agosto por su intención acampar en los alrededores hasta obligar al Gobierno a dimitir y disolver las Cortes.

La fecha elegida no es casual. Ese día hay convocado un pleno en la Cámara Baja. El plan de los organizadores es que varias marchas confluyan por la tarde en las plazas de la Puerta del Sol, Neptuno y Cibeles, con el objetivo de crear "un cinturón triangular" donde acampar.

El propio Posada se pronunció al respecto el 15 de agosto, cuando al igual que hoy, los aledaños del Congreso permanecían blindados con vallas y vigilancia policial las 24 horas. Entonces hizo una firme defensa del sistema de seguridad desplegado. "Es mucho mejor prevenir con fuerza suficiente para que no haya incidentes, a que haya incidentes y luego tener que intervenir", dijo. Asimismo, y ante el temor de "algaradas callejeras", expresó su confianza en que el Ministerio del Interior adoptase "las medidas oportunas" ante cualquier concentración.

Durante estas semanas, colectivos del 15-M se han desvinculado de la convocatoria del 25 de septiembre, cuyos objetivos fueron tildados por el diputado del PSOE, José Martínez Olmos, de "antesala de un golpe de Estado".

FUENTE :http://www.elmundo.es/elmundo/2012/09/20/espana/1348163544.html
#36379


Aunque muchos sabréis qué es un certificado digital, ¿quién sabría usarlos para certificar un correo o una web? No es un proceso precisamente simple. Por eso hoy os hablamos de eGarante, una herramienta web que os permitirá obtener certificados con sello de tiempo de correos electrónicos y de páginas web.

Estos certificados son evidencias digitales. Un certificado de una página web os asegura de forma prácticamente irrefutable el contenido de la página a una hora determinada, lo que os sería muy útil si, por ejemplo, os encontráis con un precio en una tienda por Internet y luego os cobran otro. En el caso de correos, ese certificado se podría usar como contrato privado vinculante.

Para obtener un certificado de un correo sólo hace falta poner en copia a mailsigned@egarante.com y tanto tú como el destinatario del correo recibiréis una copia PDF certificada del correo con sello de tiempo. Si no quieres que el destinatario lo reciba tienes que usar el campo BCC (Copia oculta) en lugar de CC.

Para firmar una web el proceso también es muy sencillo. Podéis usar la interfaz web o, si queréis, enviar un correo a websigned@egarante.com poniendo la dirección de la web en el asunto del correo. Después de un rato (sed pacientes, no es instantáneo) recibiréis un PDF firmado con sello de tiempo en el que veréis la web tal y como estaba en ese momento.

La firma y sello se pueden verificar en Adobe Reader, aunque primero tenéis que añadir el certificado de eGarante en el menú de Identidades de Confianza. eGarante es un proyecto español creado por Yago Jesús, de Security By Default, y totalmente gratuito para uso no profesional.

Sitio oficial | eGarante

FUENTE :http://www.genbeta.com/seguridad/egarante-certifica-digitalmente-correos-y-webs-de-forma-sencilla
#36380
Al menos 19 páginas web del Gobierno y de varias instituciones de Japón han sido atacadas desde el 11 de septiembre, cuando las autoridades niponas anunciaron la compra de las islas Senkaku/Diaoyu, cuya soberanía reivindican también China y Taiwán. La Policía ha indicado que entre las webs atacadas se encuentran la del Ministerio de Defensa, la del Tribunal Supremo y la del Instituto de Tecnología de Tokio, de acuerdo con la televisión pública NHK.

En unos casos, los accesos a las páginas permanecieron bloqueados durante 15 horas y, en otros, la portada fue sustituida por banderas chinas. Además, se han robado los datos personales de un millar de japoneses.

Las autoridades niponas atribuyen esta oleada de ataques a los llamamientos que se han hecho desde las redes sociales chinas, donde se han publicado hasta 4.000 mensajes de este tipo y se han fijado hasta 300 objetivos.

La tensión bilateral se disparó la semana pasada, cuando elGobierno de Japón anunció la compra de tres de las cinco islas que forman el archipiélago a su propietario privado por 2.000 millones de yenes (20 millones de euros), que saldrán de los fondos reservados.

El plan de compra se puso sobre la mesa el pasado mes de junio, cuando el jefe de Gabinete, Osamu Fujimura, anunció la intención del Gobierno de sustituir el actual contrato de arrendamiento por uno que garantizara el control de las autoridades niponas sobre el archipiélago.

Sin embargo, la disputa territorial se remonta a 1895, cuandoJapón se anexionó formalmente las islas para construir una planta procesadora de atún que dio empleo a 200 personas, aunque en 1940 el negocio se desplomó y las islas quedaron desiertas.

Entre 1945 y 1972, el archipiélago permaneció bajo dominación estadounidense, como parte de los acuerdos alcanzados entreWashington y Tokio tras laSegunda Guerra Mundial. Desde la salida estadounidense de las islas, China y Taiwán reclaman su soberanía.

China alega que descubrió el archipiélago en el siglo XIV y, a pesar de las tensas relaciones que mantiene con Taiwán, reconoce que algunas islas pertenecen al territorio como parte de la ciudad de Toucheng, ubicada en el condado de Yilan.

En cambio, Japón asegura que el archipiélago pertenece al completo a la ciudad de Ishigaki, ubicada en la prefectura de Okinawa, y, por tanto, rechaza las reivindicaciones chinas y cualquier acuerdo alcanzado entre Pekín y Taipei.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-veintena-de-webs-institucionales-de-japon-victimas-de-un-ciberataque
#36381
Madrid. (EUROPA PRESS).- La Policía Nacional utilizará las redes sociales para combatir el vandalismo callejero tras experiencias similares anteriores en el campo de la pornografía infantil y el tráfico de drogas (tweetredada) y ha creado una cuenta de correo para que los ciudadanos puedan facilitar informaciones de forma confidencial.

Según ha informado este jueves el cuerpo policial, ha puesto en marcha una nueva campaña para facilitar un canal para la colaboración ciudadana contra los destrozos, la violencia en las calles y los ataques contra bienes, instalaciones, infraestructuras, servicios e instituciones públicas.

Para ello, ha creado la cuenta de correo específica antivandalismo@policia.es para que los ciudadanos puedan —de forma confidencial, al igual que en campañas anteriores— facilitar imágenes, vídeos o información sobre los responsables de acciones delictivas relacionadas con el vandalismo: daños o destrozos a equipamientos o establecimientos en la calle, sabotajes a infraestructuras o servicios de uso común, agresiones o intentos de intimidación a responsables de servicios o atentados a la autoridad.

En Catalunya, tras los importantes altercados que se produjeron durante la huelga general del 29 de marzo, la Conselleria de Interior impulsó una página web con fotografías de presuntos vándalos que no habían podido ser identificados solicitando la colaboración ciudadana, aunque en este caso las informaciones no podían ser anónimas.

Campaña en Internet

Durante los próximos días, los perfiles, páginas y canales que la Policía Nacional tiene en las redes sociales como Facebook, Youtube, Tuenti y Twitter emitirán mensajes, imágenes y un vídeo en el que se destacan los efectos y perjuicios que los actos vandálicos, violencia urbana, sabotajes y los destrozos o daños realizados contra instalaciones, espacios, servicios o infraestructuras públicas y espacios comunes suponen para la vida cotidiana de todos, en especial, los sectores más vulnerables de la sociedad.

El vídeo, que se colgará en www.youtube.com/policia, destaca los efectos tan negativos que suponen para todos los daños realizados por unos pocos, cuantificando económicamente los costes para los ciudadanos de los destrozos y estragos por no respetar los espacios y bienes públicos. Por ejemplo, restablecer una marquesina rota, 10.000 euros; un contenedor quemado, 900 euros, y la limpieza tras un botellón, 2.000 euros.

Además, a través de las redes sociales, se transmitirán mensajes de concienciación en este ámbito, con lemas como 'Los destrozos de unos pocos los pagamos todos'; 'Los vándalos complican la vida a todos. Parémosles'; 'Gente que no respeta los espacios, servicios y recintos públicos. Su salvajismo te perjudica a ti' y 'Los estragos del gamberrismo en la calle los sufres tú, los sufrimos todos'.

El director de la Policía, Ignacio Cosidó, ha explicado el lanzamiento de esta campaña por "la importancia de dar a conocer y concienciar a los ciudadanos sobre los continuos y graves perjuicios que la irresponsabilidad y desconsideración de unos pocos acarrean para la vida cotidiana de todos".

También ha destacado la enorme utilidad de las redes sociales, no sólo informativa, sino también para articular la colaboración ciudadana y pide la implicación contra el vandalismo, "que tanto daña la convivencia y perjudica a los ciudadanos".

FUENTE :http://www.lavanguardia.com/sucesos/20120920/54350812065/policia-utilizara-redes-sociales-para-combatir-vandalismo.html
#36382
Strangeloop dice que en pruebas recientes de velocidad ha descubierto que IE10 es más rápido que Chrome 20 y que casi todas las páginas tardan más que antes en cargar, sea cual sea el navegador. De acuerdo a Strangeloop, una compañía que mide el funcionamiento de sitios web, algunas pruebas recientemente hechas indican que el IE10 es un 8% más rápido que Chrome 20.

El set de pruebas fue realizado en unos 2.000 sitios, los mejores clasificados en la tabla de preferencias de Alexa, usando WebPageTest, una herramienta desarrollada por la misma Google y que efectúa diversas mediciones de velocidad, simulando la carga de un sitio bajo ciertos parámetros que pueden ser configurados y que también puede funcionar desde la web, si quieres probar. En lo que hace a la rapidez del IE10, lógicamente que al ser un navegador que no está disponible comercialmente en el mercado, poco podemos decir a favor o en contra, además de que este estudio es lo único que certifica que es más rápido que la última edición de Chrome y que la última de Firefox. Por suerte para la compañía de Redmond, el estudio se ha hecho con una herramienta desarrollada por la misma Google, como para hacer ver que Microsoft no ha falseado ningún dato.

El informe de Strangeloop también certifica que las páginas probadas son las mismas que las que se usaron en la útima prueba hecha en noviembre del año pasado, pero que son más lentas para cargar, sin importar qué navegador estemos usando. evidentemente, el agregado de cada vez más contenidos en casi todas las web, provocan que las páginas tarden más tiempo en cargarse.

Vía | Strangeloops Networks

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/internet-explorer10-seria-mas-rapido-que-chrome-20
#36383
Las redes informáticas estadounidenses de propiedad privada continúan siendo vulnerables a los ataques cibernéticos y muchas compañías de Estados Unidos no están haciendo lo suficiente para protegerlas, dijo el subsecretario de Defensa Ashton Carter.

"Espero que esta no sea una de esas situaciones en las que no hacemos lo que tenemos que hacer hasta que estamos condenados", afirmó Carter en un discurso ante la conferencia anual de la Asociación de la Fuerza Aérea.

En los últimos años han aumentado los ataques contra la infraestructura informática estadounidense por parte de otros países y bandas criminales, de acuerdo a funcionarios del Gobierno.

Pero los esfuerzos por aprobar leyes que refuercen la seguridad cibernética de Estados Unidos se han topado con obstáculos tales como cuestiones de privacidad.

Carter sostuvo que el Pentágono estaba haciendo todo lo que podía para proteger a sus propias redes y desarrollar agresivas armas cibernéticas, pero que el fortalecer la infraestructura cibernética en general - gran parte de la cual está en manos de privadas - es mucho más difícil.

"Cuando se trata de las redes de la nación existen muchas otras fuerzas y consideraciones que lo vuelven muy complicado, y por lo tanto muy lento, y yo temo que se está moviendo muy lentamente", dijo a Reuters tras sus comentarios en la conferencia.

"Aún somos vulnerables, y el ritmo no es adecuado", dijo Carter a la conferencia, indicando que muchas compañías privadas o bien no invierten o invirtieron muy poco en seguridad cibernética.

El asesor de seguridad nacional de la Casa Blanca John Brennan afirmó el mes pasado que el Gobierno estaba explorando emitir una orden ejecutiva para proteger a la infraestructura informática clave de la nación, aunque no proporcionó detalles respecto a la fecha o el posible contenido de tal orden.

Carter aseveró a cientos de ejecutivos de la industria y funcionarios militares en la conferencia que proteger las redes informáticas privadas del país planteaba un sin número de cuestiones anti monopólicas y de privacidad que necesitaban ser abordadas con mayor rapidez.

Algunos de esos temas se centran en la cantidad y el tipo de datos que pueden ser compartidos entre las compañías privadas y con el Gobierno, y en hasta qué punto la administración puede involucrarse en la protección de las redes privadas.

Debora Plunkett, de la hermética Agencia de Seguridad Nacional, cuyas responsabilidades incluyen el proteger las redes informáticas del Gobierno de Estados Unidos, adelantó este mes que el Congreso aprobaría el año próximo una ley de seguridad cibernética estancada durante mucho tiempo.

FUENTE :http://www.iblnews.com/story/71977
#36384
La actualización MS12-063 soluciona una vulnerabilidad que permite a intrusos ejecutar código maligno en PC intervenidos. Todas las versiones de IE están expuestas al agujero de seguridad.

Diario Ti: Microsoft ha publicado una actualización de seguridad que soluciona la la grave vulnerabilidad que afecta a todas las versiones de Internet Explorer.

La actualización será distribuida oficialmente mañana, viernes 21, vía Windows Update. Sin embargo, los usuarios interesados pueden descargar manualmente la actualización en esta página (es necesario hacer clic en el ícono "Enable Microsoft Fix it", según hemos marcado en la ilustración de este artículo).

De XP a Windows 7
La vulnerabilidad afecta a Internet Explorer y, por lo tanto, también a Windows XP, Server 2003, Server 2008, Vista y 7. La actualización no requiere reiniciar el PC, y tampoco es necesario desinstalar el parche antes de la actualización oficial de mañana.

Microsoft asegura que los intentos por explotar la vulnerabilidad han sido escasos y que, además, han sido muy específicos. Claro está, la situación reviste gravedad al afectar una gama tan amplia de los productos del gigante informático.

Fuente: Microsoft .

LEIDO EN :http://www.diarioti.com/noticia/Microsoft_publica_actualizacion_esencial_para_Internet_Explorer/33008#

Relacionado : https://foro.elhacker.net/noticias/microsoft_advierte_de_un_fallo_de_seguridad_en_internet_explorer-t371489.0.html
#36385
Noticias / Facebook trae su ‘hackathon’a España
20 Septiembre 2012, 01:30 AM
En Facebook es importante hackear. Si para muchos el término significa acceder sin permiso en los sistemas informáticos, para la red social implica resolver problemas. Esta compañía californiana carece de departamento de I+D, porque la programación y el desarrollo de software forma parte de su cultura interna. "Es", explica el ingeniero Simon Cross, "nuestra forma de innovar". Todos los empleados de la compañía dedican , una vez al mes, 24 horas a pensar y crear soluciones. De sus maratones de programación (hacketons, en la jerga) han salido múltiples innovaciones como el botón Me Gusta o la Cronología.

Facebook quiere "trasladar" su cultura hacker al resto del mundo con el World Hack 2012. Un evento que la compañía está celebrando en 12 ciudades del mundo, cuatro europeas. Ayer, tocaba el turno de España. El equipo de ingenieros de la red social desembarcó en Barcelona para dirigir su primer hackaton a escala nacional en la ciudad que vio nacer a Social Point en 2008. Los juegos sociales de esta desarrolladora " seducen diariamente a 4,5 millones de usuarios de la red social", explicó el socio fundador Andrés Bou.

Los 170 programadores, divididos en 22 equipos, tenían ayer siete horas para crear una aplicación. Poco tiempo, pero suficiente para que un jurado les valorara el trabajo. Solo por participar cada equipo recibió 250 dólares —unos 190 euros— en crédito publicitario en Facebook. El ganador global, elegido entre las mejores soluciones creadas en cada una de las 12 ciudades participantes, viajará a la sede central de la red social en Menlo Park (California).

Cada equipo fue ayer a Barcelona con sus propios ordenadores. Facebook suministraba espacio y comida, "buena conexión a Internet" y charlas introductorias sobre su plataforma Open Graph, pensada para que otros desarrollen soluciones para un servicio con 955 millones de clientes en el mundo.

Livebidr.com es una de las ideas salidas al calor del hackaton barcelonés, celebrado en la fundación Palo Alto. Se trata de una "aplicación para realizar subastas en tiempo real a través de Facebook", explicó el alicantino Alex Moreno, uno de los cuatro miembros del equipo. Los creadores de Edustudy, por su parte, quieren poner en contacto en tiempo real a la gente que está estudiando una misma materia en una zona concreta, gracias al sistema de geolocalización del móvil. Y la agencia de marketing viral What If Living Digital trabajaba en una App de "geoposicionamiento de consumo", para saber qué producto triunfa en una zona concreta y sacar hábitos de consumo.

No todos los presentes participaban directamente en el hacketon. Unos venían para ver el talento. Otros, para resolver las dudas técnicas con los ingenieros. La mayoría, en cualquier caso, querían conocer de primera mano hacia donde va la compañía y su nueva estrategia móvil, vital para su supervivencia. Cross resumió el nuevo objetivo: "Queremos ser el social layer de cada aplicación". Es decir, la capa social de las aplicaciones móviles.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/18/actualidad/1347992755_035102.html
#36386
Hace tres años, Acer decidió colaborar con Alibaba en el desarrollo de un smartphone con Aliyun, un sistema operativo basado en Android. La semana pasada, la compañía hizo pública su intención de lanzar el nuevo dispositivo, el problema es que a Google no le gustó la idea y les amenazó con la posibilidad de eliminar su participación del grupo Open Handset Alliance (OHA) del que forman parte, y que permite a Acer desarrollar dispositivos con acceso al ecosistema Android.

La polémica la hizo pública Acer, e inmediatamente incendió las redes sociales. ¿Está actuando de mala fe Google? Lo cierto es que, en un principio, la advertencia de Google a Acer parece un tanto abusiva. Hay que recordar además, que Amazon también utiliza en sus dispositivos su propio sistema operativo derivado de Android (lo que se conoce como un fork Android). Y por si fuera poco, el buscador de Internet siempre se ha vanagloriado de no actuar con maldad bajo su eslogan "Don't be evil". ¿Sería esta la excepción?

Google, obligado a explicarse

La polémica ha generado tanto 'ruido' en Internet que Andy Rubin, vicepresidente senior de contenido móvil y digital de la compañía, ha tenido que salir a escena y aclarar lo sucedido: "La compatibilidad es el corazón del ecosistema Android y asegura un experiencia consistente para desarrolladores, fabricantes y consumidores. Las versiones no compatibles de Android, como Aliyun, debilitan el sistema. Todos los miembros de la Open Handset Alliance se encomiendan a construir una plataforma Android y no distribuir terminales no compatibles con Android. Aún así, esto no impide a sus miembros participar en otros ecosistemas".

Dicho de otra forma, que Android es un sistema abierto pero no sus servicios, y sólo los dispositivos Android compatibles se pueden beneficiar del ecosistema Android. La conclusión parece bastante clara, Open Handset Alliance podría ser una maniobra de Google para controlar el acceso al SO. Entre las compañías que han firmado esta especie de pacto por el cual todos creen en un único Android y han prometido no fragmentarlo, destacan Asus, Intel, eBay, Qualcomm, Samsung, HTC, Telefónica, Vodafone, Omron o Toshiba, entre otras.

Dejamos un vídeo de Eric Schmidt en el que habla de todos los proyectos con Android en los que Google no participa.

http://www.youtube.com/watch?v=WVYEZDn6tdM&feature=player_embedded

De haber salido, el smartphone de Acer no sería el primero con Aliyun, pero sí lo sería de un miembro de la OHA. Ante las amenazas de Google, Acer ha reculado y ha decidido que no lo fabricará.

El mayor perjudicado ha sido Alibaba, la empresa que asegura haber invertido tres años en Aliyun. ¿Qué pensarán en la compañía del "Don't be evil" de Google?

FUENTE
:http://www.elconfidencial.com/tecnologia/2012/09/19/google-bloquea-el-smartphone-de-acer-bajo-amenaza-de-ostracismo-3185/
#36387
El teléfono móvil o las tabletas que se quedan anticuadas para un usuario pueden tener una segunda vida para otro no tan exigente. El problema es cómo hacérselo llegar. Para facilitar este intercambio comercial, una empresa californiana ha desarrollado unos quioscos automáticos que valoran los aparatos y ofrecen un pago al propietario dependiendo de esa evaluación. Si está estropeado o es tan antiguo que no tiene ningún valor comercial o no hay demanda, el mismo sistema se encarga de dirigirlo hacia plantas de reciclaje solventes donde se extraen del aparato componentes contaminantes peligrosos o materias primas valiosas. Además, el kiosco da la opción al usuario de dedicar parte del dinero a alguna ONG. La clave de la eficacia del sistema está en el avanzado desarrollo de inteligencia artificial que han hecho los expertos de la empresa EcoATM para hacer el reconocimiento de los numerosos modelos de móviles y tabletas, revisar su estado de funcionamiento y determinar su valor de mercado, según explica la estadounidense Fundación Nacional para la Ciencia (NSF), que ha contribuido a financiar el proyecto de investigación.

Un kiosco de reciclado de móviles y tabletas en California. / ECOATM

Según EcoTAM, hasta tres cuartas partes de los teléfonos móviles que entran en sus quioscos han encontrado "un segundo hogar". La iniciativa arrancó en California, pero ahora se extiende a la costa Este estadounidense y el plan que es a finales de este año estén funcionando más de 300 de estos puestos automáticos en centros comerciales y tiendas de electrónica en todo el país.

"Las tecnologías básicas de visión automática, inteligencia artificial y robótica que nosotros utilizamos existían hace años, pero no se habían aplicado a este problema particular del reciclado de aparatos electrónicos", explica Mark Bowles, cofundador de la empresa EcoATM e investigador principal del proyecto. "Pero nosotros hemos hecho mucho más que aplicar tecnologías existentes a un viejo problema: hemos desarrollado innovaciones importantes para cada elemento básico del sistema que permite hacerlo comercial".

El usuario que quiere deshacerse de un móvil puede hacerlo en uno de estos quioscos automáticos: lo deposita ante un visor y el sistema de inteligencia artificial hace una inspección visual para identificar el modelo; a continuación, hay que enchufarlo (con 23 diferentes conectores posibles) para hacer el diagnóstico de su funcionamiento y conectarlo a la red de EcoATM (se aconseja borrar los datos personales del aparato antes de esta operación de reciclaje). El sistema, entonces, determina el valor de mercado del aparato -basándose en las ofertas previas de miles de potenciales compradores y teniendo en cuenta cada modelo y el estado del equipo- y oferta un precio al usuario. Si está de acuerdo con la cantidad, acepta y recibe el dinero como en un cajero automático. Antes, eso si, se le ofrece la posibilidad de donar todo o parte de ese dinero a una organización benéfica. El proceso completo dura unos pocos minutos.

En cuanto a la tasa de acierto en las evaluaciones automáticas y diagnósticos de los aparatos, EcoATM arrancó con un margen de error del 2,5% y la investigación que financia la NSF ha permitido reducirlo significativamente.

"Ahora somos capaces de distinguir entre una pantalla arañada y una rota o con píixeles muertos", explica Bowles. "Expertos en visión artificial nos advirtieron que solucionar el problema de la inspección y evaluación de los aparatos, con una infinita variedad de posibles averías, era un problema imposible de resolver, pero lo hemos logrado con investigación y desarrollo, un proceso de prueba y error y la aplicación de inteligencia artificial y de técnicas de redes neuronales". La base de datos de EcoATM cuenca con más de 4.000 dispositivos y cuando el sistema se equivoca en el reconocimiento de uno, aprende del error.

FUENTE :http://sociedad.elpais.com/sociedad/2012/09/16/actualidad/1347816645_507497.html
#36388
Los gemelos Winklevoos, que saltaran a la fama en su interminable batalla legal -retratada en la película 'La red social'- con Mark Zuckerberg por el pastel de Facebook, han salido de la sombra. Gracias a la indemnización de 65 millones de dólares que el Tribunal Supremo de Estados Unidos les concedió en 2011 por su participación en el génesis de Facebook, Tyler y Cameron Winklevoos se han puesto manos a la obra para impulsar SumZero, una red social orientada al inversor profesional. The New York Times sostiene, no obstante, que los hermanos no se quieren pillar los dedos y han limitado su inversión inicial a un millón de dólares.

A última hora han reclutado para el proyecto a Divya Narendra, ex compañero de Harvard y aliado de los gemelos en la demanda contra Zuckerberg. "La banda está unida de nuevo", anunció Tyler Winklevoos durante la presentación de SumZero en en Ace Hotel, en Mahattan.

http://www.youtube.com/watch?v=ztbIUFEZFJQ&feature=player_embedded

Comienza así la carrera profesional de los ex socios de Zuckerberg, hasta hoy centrados en los litigios y su faceta como deportistas de elite. Y es que los Winklevoos son unos sobresalientes remeros que han luchado hasta los últimos 'trials' por competir en los JJ.OO. de Londres... sin éxito.

Tras la estela de Facebook

SumZero se creó hace cuatro años y cuenta con 7.500 miembros. Guarda ciertos paralelismos con Facebook. Como ésta, apuesta por la selección de contactos, en oposición al campo sin vallar que es Twitter. La web solo permite inscribirse como miembros del 'buy side', mientras que los analistas del 'sell side', como los bancos de Wall Street, tienen vetado el acceso. Los inversores tienen la posibilidad de leer los mensajes de otros que inviertan en los mismos proyectos y también de explicar las ventajas o inconvenientes de cada operación.

De hecho compartir ideas -la web lo llama "difundir la palabra"- es fundamental. Si un usuario pasa más de seis meses sin exponer sus pensamientos pierde el acceso a la base de datos, aunque lo recuperará en cuanto recupere la locuacidad. El modelo de negocio se sustenta gracias a los 129 dólares mensuales que tienen que pagar los inversores externos. A largo plazo, Narendra y los Winklevoos planean cobrar a inversores institucionales que busquen acceder a las investigaciones de las pequeñas compañías con independencia de que aporten o no ideas.

"Siempre nos vimos haciendo carrera como empresarios o 'bussines angels'", aseguró Cameron Winklevoss en la presentación, "me encanta construir cosas, ahora solo falta arremangarse y ponernos a trabajar". ¿Conseguirán los 'malditos' desligarse, por fin, de la estela de Facebook?

FUENTE :http://www.elconfidencial.com/tecnologia/2012/09/19/los-malditos-de-facebook-resurgen-para-lanzar-una-red-social-sobre-inversion-3184/
#36389
La web de la revista satírica francesa 'Charlie Hebdo', que este miércoles ha publicado nuevas caricaturas del profeta Mahoma, ha sufrido un ataque de piratas informáticos, según ha confirmado el director del semanario y autor de las viñetas, Charb, que ha señalado que la web "está bloqueda porque ha sido pirateada".

Al parecer este ataque "es todavía más masivo" del que la revista sufrió en el 2011, cuando publicó las primeras caricaturas de Mahoma, ha explicado Charb a los periodistas que han acudido a la sede de la revista en París para informarse de las posibles reacciones contra la publicación por parte del mundo musulmán.

Charb ha pedido al primer ministro francés, Jean-Marc Ayrault, que "defienda la libertad de prensa" y que no se "deje impresionar" por "una banda de payasos ridículos que se manifiestan ante la Embajada de EEUU", en alusión a las protestas de musulmanes vividas el fin de semana en París en el que resultaron detenidas decenas de personas.

Precisamente Ayrault ha anunciado a primera hora del día que el Gobierno prohibía la manifestación convocada en protesta por el polémico vídeo de Mahoma que ha provocad oviolentas reacciones en países islámicos, las últimas en Pakistán.

'Charlie Hebdo' no ha recibido "de momento" ninguna amenaza. Desde hace un año, cuando la sede de la revista sufrió un incendio, el edificio está bajo vigilancia policial. "Para expresarse libremente en Francia, la policía te tiene que proteger", ha comentado el autor de las viñetas con ironía.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/web-charlie-hebdo-pirateada-tras-publicar-nuevas-caricaturas-mahoma-2207943
#36390
El Gobierno ha mostrado oficialmente su acuerdo con el "estándar", el lenguaje tecnológico común, que compartirá todo el sector audiovisual para la televisión conectada a Internet, lo que supone el pistoletazo de salida para la considerada televisión del futuro.

"Se han sentado las bases para que los radiodifusores y los fabricantes de electrónica manejen el mismo lenguaje para el impulso definitivo de la televisión conectada en España", ha señalado este miércoles en una nota la Asociación Española de Empresas de Televisión Interactiva (AEDETI).

Desde esta base, fuentes del sector han interpretado que transformarán su trabajo hacia ese enfoque, lo que pronto permitirá que el modo en que el espectador maneja su televisor vaya cambiando radicalmente, aunque sin perder la posibilidad de mantenerse en el sistema clásico.

Según José Luis Vázquez, presidente de AEDETI, el acuerdo constituye uno de los pasos más importantes e imprescindibles para el desarrollo de la televisión interactiva en España porque "incentiva la inversión, tanto por radiodifusores como por fabricantes para desarrollar modelos de negocios basados en la interactividad".

Los generadores de contenidos, las agencias de publicidad o los fabricantes de televisores o de electrónica, entre otros, que seleccionaron el pasado año el sistema HbbTV como la mejor opción para el lanzamiento de la televisión conectada en España, han obtenido el visto bueno del Gobierno.

"El Ministerio de Industria, Energía y Turismo ha publicado en su página web dedicada a la televisión digital un nuevo documento que recoge el consenso de la industria sobre las condiciones técnicas que deben tener los receptores y los servicios interactivos para garantizar que éstos funcionen correctamente en cualquier televisor", informa la nota.

La clave de la televisión conectada, que integra a la televisión de siempre con Internet, será que permitirá la interactividad. Es decir, que pulsando una tecla del mando a distancia, el consumidor demandará y podrá acceder desde su televisor a nuevos servicios de entretenimiento que los radiodifusores, proveedores de contenidos "online" y fabricantes pongan a su disposición.

Estas ofertas pueden ser vídeo bajo demanda, juegos, publicidad interactiva que permitirá la compra inmediata a través de la red, participación en los programas mediante recomendaciones o votaciones, o actividad en redes sociales, así como el enriquecimiento de la información de los programas en emisión y la posible incorporación de servicios adicionales de pago.

El "smart tv" o televisor conectado, que es un monitor que recibe la señal de "broadcast", la señal de televisión, pero que además está conectado a la red, ya se está comercializando y deberá responder al "lenguaje" que todo el sector ha acordado compartir.

AEDETI dará apoyo a los próximos trabajos para la elección de las entidades de certificación y homologación de los modelos compatibles, informa la citada nota.

FUENTE :http://www.20minutos.es/noticia/1592799/0/television-conectada/lanzamiento/aprueban-lenguaje/
#36391


Uno de las cuestiones todavía sin resolver de forma satisfactoria para muchos usuarios es el manejo de documentos ofimáticos desde dispositivos móviles. Existen distintas alternativas, aunque creo que quizás falta una aplicación de referencia en el sector. Por eso hoy vamos a ver cuatro aplicaciones para manejar documentos ofimáticos desde los móviles y tablets.

Porque si desde los teléfonos puede resultar un poco incómodo, desde los tablets es una opción que muchos usuarios demandan, sobre aquellos que eligen dispositivos tipo transformer o que incorporan teclados para tratar de ser productivos con este tipo de documentos ofimáticos. Es fundamental una edición intuitiva, que no convierta en una tortura introducir cualquier cambio en un documento de texto, hojas de cálculo o presentaciones.

QuickOffice


En este caso podríamos decir que se trata de la aplicación que mejor ha resuelto la edición de documentos desde dispositivos móviles, haciendo que la experiencia de usuario sea lo más satisfactoria posible. Ha destacado tanto que Google puso sus ojos en esta aplicación y se hizo con la empresa. Tiene aplicaciones disponibles para iOS y Android, tanto para teléfonos móviles como versiones específicas para sacarle todo el partido a la mayor pantalla de los tablets. Podemos editar documentos de textos, hojas de cálculo o presentaciones, además de marcar y añadir notas a documentos PDF. El gestor de archivos permite trabajar tanto con los adjuntos de correo electrónico, los archivos guardados localmente o el almacenamiento en la nube de Dropbox, Google Docs o Evernote. El coste de la aplicación parte de los 11,33 €, aunque varía de una plataforma a otra y entre las distintas versiones.

Más información | QuickOffice


ThinkFree Office

Esta aplicación dispone de una gran cantidad de versiones para Android, desde un simple visor de documentos, hasta versiones más económicas que permiten la edición de documentos de texto, hojas de cálculo y presentaciones, por ejemplo. La versión para iOS es gratuita, pero no deja de ser sólo un visor de documentos sin posibilidades de edición.

Podemos adquirir la licencia desde 6,68 € y como extra nos ofrece 2 GB de almacenamiento en la nube que nos servirá para tener documentos sincronizados entre nuestro ordenador y los dispositivos móviles donde la tengamos instalada. Dispone de una versión PRO que añade características avanzadas para la impresión de documentos. Por supuesto en ambos casos pueden abrir todo tipo de formatos de documentos.

Más Información | ThinkFree Office


Kingsoft Office


En este caso hablamos de una aplicación también para iOS y Android. Se trata de una aplicación gratuita que nos permitirá editar documentos y gestionar los que tenemos en la nube con Dropbox, Google Drive, Box.net o a través de un servidor FTP o WebDAV, algo que puede ser una buena solución en determinados momentos. Nos permite editarlos y guardarlos cambios tanto en local como en el respectivo servicio en la nube. En su versión internacional tiene soporte de idioma en español. A la hora de trabajar con documentos recientes resulta bastante cómodo puesto que se van mostrando como diapositivas, por lo que si tenemos que volver sobre el documento es bastante sencillo encontrarlo. Por lo que respecta a la edición de documentos resulta bastante intuitiva, con marcadores para poner esta parte del menú a mano del usuario, ya sean las opciones de formato de párrafo, letra, etc. Por ponerle algún pero podría decir que he tenido algunos fallos a la hora de guardar documentos en Dropbox.

Más Información | Kingsoft Office


Documents to Go


Otra aplicación para iOS y para Android también de pago. Su coste depende de la versión pero puede rondar los 8 euros en la versión normal y sube a los 12 en la versión premium, aunque varía de una plataforma a otra. La diferencia fundamental entre estas versiones está en la edición de archivos en PowerPoint o usar los archivos que tenemos almacenados en la nube en servicios como Google Drive, Dropbox, Box.net o SugarSync entre otros. Personalmente creo que es la más floja de las cuatro. Es un poco más económica que QuickOffice por lo que puede ser una solución si sólo pretendemos editar documentos de texto o hojas de datos, pero también pierde en la comparación con Kingsoft Office, que no tiene nada que envidiar en funcionalidad.

Más Información | Documents to Go

Por lo demás a la hora de elegir entre ellas cómo respeten los formatos es fundamental, pero eso no podemos comprobarlo hasta que empecemos a trabajar con ellas. Por eso para mi resulta fundamental las opiniones de los usuarios que tienen un perfil más cercano al uso que yo voy a darle a una aplicación de este estilo.


Bonus Track, lo que está por venir

De todas formas todo esto parece que va a cambiar en el mundo de los tablets con la llegada de Windows 8 y Office 2013 que vendrá preinstalado en su versión más básica con Windows RT. Puede que sea una solución para aquellos usuarios que hacen un uso intensivo de la edición de este tipo de documentos desde tablets. Lo mismo podríamos decir de su llegada a Windows Phone. Veremos si supone un impulso en ventas para estos dispositivos. Por otro lado también estamos esperando una versión para móviles y tablets en la que está trabajando LibreOffice, para la cual todavía no se saben fechas. Sería una buena alternativa para mantener la misma aplicación de edición tanto en en la nube como en nuestros equipos de sobremesa con los documentos desde dispositivos móviles.

Por último Google tiene que terminar de mejorar la edición de documentos de Google Docs. Ya está en ello con las últimas mejoras introducidas en Google Drive pero la edición de documentos, sobre todo desde móviles necesita ser mucho más intuitiva y por el momento es mucho más cómoda con cualquiera de las aplicaciones que hemos reseñado.

FUENTE :http://www.genbeta.com/movil/cuatro-aplicaciones-para-manejar-documentos-ofimaticos-desde-los-moviles-y-tablets
#36392
Noticias / Nace un lobby de Internet
19 Septiembre 2012, 21:01 PM
 Publicado el 19 de septiembre de 2012 por Jaime Domenech

Acaba de ver la luz la Internet Association, una organización comercial que incluye miembros como Facebook, Google y Amazon, que se encargará de proteger los intereses de los gigantes de la red en Washington.

La idea es que sirva como una asociación que luche por los intereses que tienen en común las empresas más importantes de internet, entre los que destacan la protección de la libertad en la web, la promoción de la innovación, el crecimiento económico y el respeto de los derechos de los usuarios.

Además, está orientada al apoyo o la crítica contra las nuevas leyes y llevar a cabo sesiones educativas para enseñar a los legisladores sobre los temas de internet.

Michael Beckerman, presidente y CEO de la Internet Association, ha explicado que las empresas que integran su organización compiten en el mismo mercado pero son conscientes de la importancia de contar con una voz unificada en Washington.

La lista de compañías que integran la nueva asociación está formada por Facebook, Google, Amazon, AOL, eBay, Expedia, IAC, LinkedIn, Monster Worldwide, Rackspace, salesforce.com, TripAdvisor, Yahoo y Zynga.

Por último, la Internet Association ha asegurado que también trabajará junto a los comercios locales y los usuarios individuales, aunque no ha aportado detalles sobre cómo ayudará a esos colectivos.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/09/19/nace-un-lobby-de-internet.html
#36393
Un grupo de investigadores de la universidad de Cambridge han descubierto una vulnerabilidad en el sistema de seguridad que llevan las tarjetas con chip. Según este método, se podría llegar a clonar una tarjeta de crédito y efectuar una transacción fraudulenta.

EMV es un estándar de interoperabilidad desarrollado por Europay, MasterCard y Visa en los años 90 para la autenticación de pagos mediante tarjetas de crédito y de débito. Este nuevo sistema se planteó para sustituir a las inseguras tarjetas con banda magnética, cuyo sistema de seguridad no era suficiente para impedir su clonación.

Desde hace varios años, las tarjetas están abandonando la insegura banda magnética en favor del chip incrustado que contiene información cifrada. El acceso a la información requiere un código PIN secreto para que la operación se lleve a cabo correctamente. A grandes rasgos, el proceso a la hora de efectuar una transacción es el siguiente:


  • Cuando un terminal o ATM (Automatic Teller Machine) quiere iniciar una transacción, este envía toda la información (cantidad, moneda, fecha, etc...) a la tarjeta que se encuentra insertada, junto con un código llamado UN (Unpredictable Number) que el cajero o terminal genera al vuelo en el momento de la transacción.
  • La tarjeta usa una clave de cifrado secreta, que se encuentra guardada en el chip, para generar un código que autoriza la petición (ARQC) a partir de los datos de la transacción y el UN facilitado por el terminal. El ARQC es enviado de vuelta al terminal.
  • El ATM envía el código ARQC junto con el PIN cifrado y el UN en texto plano al banco de la tarjeta en cuestión.
  • Por último, el banco descifra el ARQC y valida la información que contiene. También valida el UN que contiene el ARQC que el terminal ha enviado en texto plano. Si ambos coinciden, la transacción es válida y autorizada.


En particular, el caso que inició esta investigación fue el ocurrido a un cliente del banco HSBC por el que varias transacciones fraudulentas fueron realizadas a través de un terminal de Palma de Mallorca, el 29 de junio de 2011. Una vez conseguidos estos registros, fueron revisados y se pudo comprobar que unos de los campos que identifica la transacción, el UN, tenía poco de "unpredictable":



En la mayoría de los casos analizados se comprobó que este valor era generado usando un algoritmo "aleatorio" bastante pobre (a veces, incluso contadores, dependiendo del terminal) permitiendo la posibilidad a un ataque de tipo "pre-play".

Un ejemplo de este tipo de ataques propuesto por estos investigadores es el siguiente:


  • Un negocio "tapadera" controlado por los atacantes, podrían usar un terminal modificado para guardar la información de la tarjeta y el PIN que el cliente ha introducido para realizar un pago legal. A la vez que se realice esa transacción, se puede obligar a la tarjeta a generar otro código ARQC para una transacción con fecha futura y UN específico. El UN será un número que los atacantes saben que será generado por un modelo específico de terminal en el futuro. Después de recibir el segundo código ARQC de la tarjeta, el atacante podrá crear una tarjeta clonada con la información de la tarjeta legítima y programarla con el código ARQC que contiene la información de la transacción futura. Por último, el atacante tendrá la posibilidad de efectuar una única transacción con esa tarjeta para la fecha que se fijó.

En resumen, se tendría un efecto similar al de clonación que existe hoy con las bandas magnéticas, pero con tarjetas protegidas con chip.

Los investigadores avisaron a los responsables de la pobre aleatoriedad de creación de los UN por parte de algunos terminales. Al parecer, no han recibido demasiada atención.

Terminan con una dura crítica hacia las entidades bancarias a las que acusan de conocer los riesgos que entraña este sistema de pago y aún así ocultarlos. Por su parte, la Financial Fraud Action (organización que se encarga de controlar el fraude financiero en Gran Bretaña) ha insistido en que en nunca dijeron que la eficacia de estas nuevas tarjetas fuese absoluta además de que, si bien es cierto que los atacantes puedan realizar operaciones fraudulentas, sería muy arriesgado.

Más información:

Chip and Skim: cloning EMV cards with the pre-play attack http://www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf

Chip and pin 'weakness' exposed by Cambridge researchers http://www.bbc.com/news/technology-19559124

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/un-estudio-desvela-que-es-posible-clonar-tarjetas-de-credito-con-chip
#36394
Arabia Saudita ha amenazado con bloquear todos los accesos a YouTube dentro del reino a menos que el sitio corte el acceso local al filme que se burla del profeta Mahoma, informó la agencia de noticias estatal SPA.

YouTube, propiedad de Google, ya ha bloqueado el acceso al video en Egipto, Libia, India e Indonesia después de violentas protestas en varios países, pero ha rechazado un pedido de la Casa Blanca para retirarla de la página.

"En implementación de las directivas del rey Abdulá ... (el regulador) contactó a Google para bloquear todos los vínculos electrónicos de YouTube que contuvieran el filme y en caso de no responder a esta petición, el regulador bloqueará todos los accesos a YouTube (en Arabia Saudita)", dijo un comunicado del Gobierno difundido por SPA.

Todavía era posible ver un extracto del video en YouTube el miércoles temprano dentro del conservador reino islámico.

El comunicado dijo que también se había pedido a los proveedores de servicios de Internet en Arabia Saudita que bloquearan el acceso al filme.

En Emiratos Árabes Unidos, la Autoridad Reguladora de Telecomunicaciones (TRA) dijo el lunes en Twitter que el acceso se había bloqueado y pidió a los residentes que informen si hay aún más vínculos accesibles al video.

Arabia Saudita, que influye en los 1.600 millones de musulmanes del mundo con la tutela de la Meca y la Medina, condenó la semana pasada tanto el filme como la respuesta violenta contra las embajadas estadounidenses.

"La inocencia de los musulmanes", de la que se han colgado fragmentos en Internet, muestra al profeta Mahoma como un mujeriego y ha provocado la ira entre los musulmanes y ataques violentos contra embajadas occidentales en el norte de África y Oriente Próximo.

Cuatro funcionarios estadounidenses, entre ellos el embajador en Libia, murieron en la ciudad oriental de Bengasi el martes pasado después de estallar la ira por el filme.

Al menos 17 personas han muerto en la oleada de violencia, que provocó que Washington enviara tropas para reforzar la seguridad en sus delegaciones diplomáticas.

FUENTE :http://www.iblnews.com/story/71962
#36395
Dentro de las actualizaciones en sus aplicaciones móviles que Twitter mostró en la últimas horas, una destacable que también afecta a su versión web es la de nuevos perfiles con una llamativa cabecera -con un ligero parecido a la biografía de Facebook- que cualquiera puede activar fácilmente. La idea según sus representantes, es "hacer más significativa la presencia en Twitter". Así se activa:

1. Inicia sesión en Twitter de manera normal y ve al menú principal de la parte superior (el de la rueda dentada), luego pulsa en Configuración.



2. Dirígete a la columna de la izquierda y busca la pestaña diseño.



3. En la parte de abajo de esta sección están algunas nuevas opciones entre las que se incluyen las de editar la nueva cabecera. Encabezado e Imagen de Fondo son las más importantes.



4. Da clic en el botón Cambiar encabezado para subir la imagen que llenará ese nuevo espacio en tu perfil. Lo recomendado son 1252×626 píxeles, aunque al cargar cualquier imagen aparecerá una pequeña ventana con un editor para ajustar (pulsando y arrastrando con el mouse) la parte a mostrar.



5. Puedes hacer lo mismo con Cambiar fondo o dirigirte a la parte superior y seleccionar algunas de las viejas combinaciones de color que ya vienen con fondo incluido. Igualmente puedes cambiar otros detalles como la Superposición (parte transparente en el perfil) o definir tu propia combinación.



6. Finalmente pulsa en Guardar y ya podrás disfrutar del nuevo diseño de tu perfil. Si tu imagen de perfil o el texto no combinan, sólo ve a la pestaña Perfil y realiza las modificaciones que prefieras.



FUENTE :http://www.laflecha.net/canales/blackhats/noticias/como-activar-el-nuevo-perfil-de-twitter-con-la-novedad-de-la-cabecera
#36396
Twitter ha actualizado su aplicación para iPad rediseñándola completamente. Uno de los principales cambios ha consistido en eliminar el panel lateral desplegable que antes permitía navegar por las diferentes funciones, con lo que el aspecto es mucho más parecido ahora a la versión para iPhone.

Además, incluye la posibilidad de ver fotos, enlaces y vídeos a pantalla completa y la función de expandir los tweets para ver pequeños resúmenes del contenido de los enlaces. Otras de las nuevas funciones incluidas son el nuevo formato para las fotos de perfil que la red social ha introducido en su versión para web y la posibilidad de ver las últimas fotos del usuario.

  Pantalla de la nueva app de Twitter para iPad

Aunque la red social afirma que la nueva aplicación hace que todo sea "más rápido, bonito y fácil de usar", tanto los expertos como los usuarios no parecen haber recibido la aplicación con entusiasmo sino todo lo contrario.

"La parte más triste es que tenían una auténtica app nativa para iPad hasta ahora y se la han cargado para hacer hueco a esto", afirma en su blog Marco Arment, el creador de la popular aplicación Instapaper.

"No puedo recordar la última vez que vi un cliente de Twitter en el que no se puedan pinchar en los enlaces desde el 'timeline'", dice por su parte John Gruber, autor del blog Daring Fireball, remarcando que, ahora, para poder leer un enlace hay que expandir el tweet primero, lo que añade un paso extra.

  Un tweet expandido en la nueva app de Twitter

  Los usuarios también se han cebado con los cambios, tanto en las valoraciones en la App Store -donde la aplicación ha bajado su puntuación a 2,5 puntos sobre cinco- como en el propio Twitter, donde algunos recomendaban no actualizar a la nueva versión.

   

Otros, como Om Malik, el creador del sitio especializado en Tecnología GigaOm, ponía el dedo en la llaga y preguntaba a los empleados de Twitter cúantos de ellos utilizan TweetBot, una aplicación cliente para usar la red social en los dispositivos móviles, en lugar de la app oficial.

Los creadores de Tweetbot han sido muy listos y han bajado su precio a tan sólo 0,79 euros -desde 3,99 euros- para aprovechar las críticas a la aplicación oficial de Twitter, le ha permitido entrar en el 'ranking' de aplicaciones más vendidas para iPad en EEUU al pasar del número 200 al 7 en tan sólo unas horas.

  Imagen de Tweetbot para iPad

FUENTE :http://www.elmundo.es/blogs/elmundo/applicate/2012/09/19/twitter-la-lia-con-su-nueva-app-para.html
#36397
Adobe Flash Player, el popular reproductor multiplataforma para contenidos flash incrustados en páginas web, dispone nuevamente de una actualización lista para su descarga: Adobe Flash Player 11.4.402.278. La nueva actualización que los de Macromedia.Inc ponen a disposición de todo el público y de todos sus usuarios de forma gratuita, instalado en más de 750 millones de ordenadores, así como en dispositivos móviles y para los principales navegadores ya la podemos descargar y tener de ésta forma actualizado Adobe Flash Player.

Aunque en esta actualización de Adobe Flash Player no existen alertas de seguridad para poder mostraros, podemos acudir a sus notas de la versión para más detalles sobre la misma.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace.

Recordamos también que la actualización de Adobe Flash Player, deberá hacerse por un lado en Internet Explorer y por otro en el resto de navegadores (Firefox, Opera, Safari), al tratarse de distintos navegadores.

Podemos descargar Adobe Flash Player para los sigueinetes navegadores desde el siguiente enlace oficial:

-> Descargar Adobe Flash Player

Más información sobre Adobe Flash Player a través de su web oficial

FUENTE :http://www.softzone.es/2012/09/19/adobe-flash-player-11-4-402-278-disponible-de-nuevo-para-los-principales-navegadores/
#36398
Noticias / iOS 6 se lanza hoy oficialmente
19 Septiembre 2012, 12:41 PM
Apple celebró un evento hace poco, en el que además de presentar un nuevo iPhonee, el iPhone 5 tan esperado, ha revelado la fecha final de lanzamiento de iOS 6. Será este miércoles19 de septiembre. iOS 6 vendrá de la mano de los nuevos terminales móviles de Apple, y entre otras cosas expandirá Siri más allá del iPhone. iOS 6 trae los nuevos mapas de Apple que dejan a un lado los de Google; la aplicación Passbook para gestionar nuestros billetes y otro tipo de vales y descuentos... será compatible con el nuevo iPad, el iPad 2, el iPhone 5, el iPhone 4S, el iPhone 4 y el iPhone 3GS, que por cierto acaba de ser jubilado del mercado. La actualización será completamente gratuita para todo el mundo.

El día fijado por Apple para el lanzamiento de iOS 6 ha llegado. Este 19 de septiembre los usuarios de iPhone, iPad y iPod Touch podrán comenzar a disfrutar de las novedades del sistema, entre las que destacan el nuevo servicio de cartografía Maps, la integración con Facebook y la mejora de Siri, que ya habla español y es capaz de mucho más. La presentación de iOS 6 se producía en junio, en el encuentro de Apple con los desarrolladores. La compañía adelantaba algunas de sus características y lanzaba las primeras versiones de prueba.

Desde junio, Apple ha ido puliendo su SO para que finalmente llegue a los usuarios en las mejores condiciones posibles. La semana pasada, en la presentación del iPhone 5, Apple confirmaba que iOS 6 ya estaba listo y fijaba este 19 de septiembre como la fecha para el lanzamiento de esta nueva versión, que irá llegando a los usuarios que cuenten con iPhone 3GS o modelos posteriores, con el iPad 2 y el nuevo iPad o con el iPod Touch de cuarta y quinta generación. Maps es una de las características más esperadas de iOS 6. Se trata de un servicio de cartografía propio de Apple que sustituye a Google Maps. Indicaciones paso a paso, información de tráfico y un modo de vista denominado Flyover (solo disponible en algunos países y en determinados modelos) son su carta de presentación.

De la misma manera, la integración de Facebook en el sistema también es otra de las características que se estrenan en iOS 6. Los usuarios podrán compartir contenidos en la red social sin tener que acceder a su aplicación. Se trata de una integración similar a la de Twitter, que promete hacer las delicias de los usuarios más sociales. La llegada de iOS 6 este miércoles también supone el estreno de Siri en español. El sistema de reconocimiento de voz ya entiende más idiomas e incorpora novedades como las posibilidades de hacer búsquedas deportivas o de cine entre otras, según los territorios. Passbook es otra de las novedades que se lanzan. Se trata de una aplicación que permite gestionar las entradas electrónicas y billetes de los usuarios. Se trata de la gran apuesta de Apple para convertir el teléfono en una forma sencilla de organizar los documentos de acceso y de avisar a los usuarios de su vencimiento.

Siguiendo con las novedades que llegan con iOS 6, el 'streaming' de fotografías y la posibilidad de usar FaceTime con las redes de telefonía móvil son otras de las novedades por las que merece la pena actualizar el sistema operativo. La actualización del SO de Apple que llega este miércoles también incluye la posibilidad de personalizar mensajes de espera al recibir llamadas o mensajes y mejoras sustanciales en la aplicación de Mail y en el navegador Safari.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/ios-6-se-lanza-hoy-oficialmente
#36399
Noticias / Social Protection: ¿Bloquear o educar?
19 Septiembre 2012, 02:14 AM
Diana Shea lo presentó hace unos días, junto a otros colegas, como "un preservativo para nuestra vida social". La encargada de eventos corporativos de Intel jugó la carta alarmista en el Intel Developer Forum (IDF 2012), que tuvo lugar en San Francisco (California, Estados Unidos): "Tus amigos pueden hacer lo que quieran con tus fotos de Facebook: descargarlas, copiarlas y manipularlas".

Acto seguido, alabó las prestaciones de Social Protection, una aplicación desarrollada por el mayor fabricante de circuitos integrados del mundo y el antivirus McAfee, que impide el uso del botón derecho del ratón para guardar instantes indiscretos y que deforma las imágenes cuando el usuario intenta copiarlas.

La idea fue bien recibida entre los asistentes al congreso y en Twitter, donde algunos destacaban que cualquier herramienta que permita controlar los niveles de privacidad y seguridad en las redes sociales es bienvenida, aunque las protecciones siempre pueden burlarse. Con tiempo, ingenio o la suficiente potencia de cálculo.

¿Es efectiva?

Precisamente por esta razón, en algunos blogs técnicos, se cuestionaba la efectividad del invento a largo plazo. ¿No será mejor educar a los usuarios para que sean conscientes de qué contenidos publican y para que controlen los parámetros de privacidad que ofrecen las distintas redes sociales? "En un mundo ideal, lo deseable sería que todos y cada uno de nosotros fuéramos plenamente conscientes de todo lo que tenemos en la red: deberíamos leer los textos de las licencias de software, estar al día de las actualizaciones de los términos de uso y que las plataformas/empresas dónde compartimos nuestra vida electrónica minimizara estos cambios o fuera responsable de comunicar de forma correcta qué modificaciones son importantes", afirma Joan Mayans, antropólogo y experto en la dimensión social y empresarial de las TIC.

Sin embargo, añade, "esto no es así". "Ni nosotros somos tan atentos con cada detalle, ni las plataformas se preocupan especialmente de nada que no sea cumplir con la ley mientras persiguen sus propios intereses, cambiantes en cada caso. Basta ver las veces que Facebook ha modificado, no solo las condiciones de compartición de contenidos, sino su interfaz, lo que hace si no imposible, sí titánico que un usuario medio lo tenga todo controlado".

"Por ello, no veo mal la solución que aporta McAfee", insiste Mayans. "Es como un servicio de control de esa entropía, de jardinería digital, donde alguien se encarga de aplicar los cuatro criterios básicos con los que queremos compartir nuestros contenidos. Seguro que la aplicación también tiene su lado oscuro, una críptica licencia y una interfaz que necesita aprendizaje, pero la idea es interesante".

Usuarios concienciados

Por su parte, Yolanda Peña, abogada especializada en marketing y nuevas tecnologías, se muestra de acuerdo en que la aplicación, que actualmente está en fase beta, "es un paso más en seguridad en la medida que permite al usuario poder limitar tanto la descarga como la manipulación de imágenes". Pero subraya que "la mejor herramienta para evitar vulneraciones a la privacidad, está en manos de los propios usuarios."

"Somos nosotros mismos los que debemos tomar conciencia de qué datos e imágenes colgamos en la red y evitar incluir aquello que podamos considerar datos sensibles o que simplemente no queramos que puedan ser accesibles por terceros", asegura Peña.

Para ello, concluye, "es importante que se realicen campañas de concienciación y sensibilización, en especial, las dirigidas a menores de edad", como las que promueven el Centre de Seguretat de la Informacióde Catalunya (CESICAT) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

FUENTE :http://www.lavanguardia.com/tecnologia/20120918/54349728665/social-protection-bloquear-o-educar.html
#36400
Madrid. (Portaltic/EP).- Hasta 49 miembros de dos bandas rivales del barrio de Brooklyn (Nueva York) han sido detenidos por publicar sus asesinatos y amenzas a miembros de otras bandas en la red social Facebook. A los miembros de las bandas Rockstarz y The Very Crispy Gangsters se les imputan cargos de asesinato, intento de asesinato y conspiración.

La red social Facebook no solo consigue que gente de todo el mundo pueda estar conectada en cualquier momento y lugar sino también resolver crímenes gracias a la "torpeza" o poco disimulo de los delincuentes. Este es el caso de dos bandas callejeras rivales del barrio de Brooklyn.

Miembros de las bandas Rockstarz y The Very Crispy Gangsters del barrio neoyorquino amenazaban a sus rivales a través de Facebook y cuando alguno de ellos era asesinado, esas muertes eran contabilizadas en sus muros como si se tratase de un marcador deportivo.

"Debido al deseo insaciable de alardear de lo que hicieron, los investigadores fueron capaces de dibujar un mapa virtual de sus actividades y detenerlos", asegura el comisario de policía de Brooklyn, Raymond W. Kelly, al diario estadounidense The New York Times.

Los miembros de ambas pandillas han enviado y aceptado solicitudes de amistad a sus rivales, dijeron las autoridades. Kelly afirmó que uno de los acusados publicó una foto de sí mismo con el cinturón y el reloj de un hombre a quien aseguró haber disparado.

Las autoridades aseguraron que en el título de la fotografía se leía: "No puedo devolverlo. No puede caminar nunca más". Después de un asesinato de un miembro de The Very Crispy Gangsters, los miembros de Rockstarz publicaron comentarios como "Rockstarz están arriba 3-0", afirmó Kelly. Los 49 detenidos han sido acusados de asesinato, intento de asesinato y conspiración.

FUENTE :http://www.lavanguardia.com/sucesos/20120918/54350523359/detenidos-pandilleros-asesinatos-facebook.html
#36401
  "Tras haber viajado allí, y después de habernos encontrado con ellos en persona, así como su abogado, el cual conoce al detalle el archivo de la investigación de la autoridad griega, podemos aseguraros que estas insinuaciones son completamente falsas y sin la menor sustentación".

Así comienza el comunicado oficial que los directivos de Bohemia Interactive han publicado a raiz de la detención en la isla griega de Lemnos de dos desarrolladores del título Arma 3, los cuales fueron acusados de espionaje por las autoridades locales.

"Sacaron fotos y videos en zonas públicas, igual que harían incontables cantidades de turistas que llegan para admirar la belleza y hospitalidad de Grecia. Esto incluye un breve video mientras conducían a través de la carretera principal alrededor del aeropuerto internacional, en el que en una breve parte del video se ve a la distancia algunos hangares y otros edificios del complejo".

El estudio clama por que toda la situación no llegue a ser más que "una profunda y desafortunada equivocación", aduciendo a que la Lemnos que podremos jugar en Arma 3 "está lejos de ser una réplica idéntica del lugar verdadero. Fue modificada en profundidad para encajar en la historia del juego, una ambientación puramente de ficción en el 2035".

"Sus vacaciones solamente fueron producto de un interés en la isla tras su trabajo durante dos años en Arma 3", señala el comunicado. Ambos detenidos, Ivan Buchta y Martin Pezlar, han señalado que todo el asunto es "un completo y absurdo malentendido que esperamos sea explicado con prontitud".



FUENTE :http://www.meristation.com/es/pc/noticias/la-detencion-de-los-programadores-de-arma-3-ha-sido-un-malentendido-absurdo/1805464
#36402
Noticias / Facebook censura a Adán y Eva
19 Septiembre 2012, 01:14 AM
Los pezones de Adán, sí; pero los de Eva no cuelan. Las normas de Facebook para autorizar imágenes prohíben mostrar los pezones de la mujer, con la excepción de su función mamaria con bebé. No era el caso de Eva, que dialogaba con Adán, inconscientes de su desnudez, en una viñeta de la revista The New Yorker, lo cual si bien cumplía la ley de Dios, no así la de Facebook, con lo cual Adán y Eva fueron censurados en esta red social.

El caso, publicado en el blog de la revista dentro de la red social, le ha servido a la fina revista intelectual para regodearse en Facebook y, concretamente, en sus normas de autorización de imágenes. En el artículo Nipplegate, la revista recoge la historia y recuerda casos similares que se han dado en la historia de censura de esta red social, como un beso entre hombres o diferentes pinturas clásicas.

El sitio Gawker publicó que previamente a la salida a bolsa, Facebook había subcontratado a personas, a dólar la hora, para que fueran retirando imágenes presuntamente ofensivas, según el libro de estilo de Facebook.

Facebook, no llama a engaño, y advierte en sus normas que no permite imágenes pornográficas, ni sádicas ni lenguaje que incite al odio, y señala que el desnudo tiene ciertos límites, aunque sí se permite el David de Miguel Ángel o el pecho de una madre amamantando a su bebé. Pero el chiste de Mick Stevens con Adán y Eva no pasó el corte.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/18/actualidad/1347965439_384639.html
#36403
La operadora de cable gallega mejorará a partir del 1 de octubre todas sus tarifas móviles asociadas a paquetes de banda ancha. Se trata de una medida defensiva frente al lanzamiento de Movistar Fusión que está previsto para la misma fecha.

La semana pasada Movistar anunció una auténtica revolución de ofertas de banda ancha fija y telefonía móvil. Por primera vez un cliente podrá tener una única factura con todos los servicios de telecomunicaciones del hogar y con coste más o menos previsible. Es decir, un abonado podrá llamar desde el móvil o navegar respetando los límites y siempre pagará lo mismo. La respuesta de los competidores no se ha hecho esperar. Por un lado, Orange ha anunciado que presentará un recurso ante la Comisión de Mercado de las Telecomunicaciones (CMT) porque considera que la oferta no es replicable y R ha preferido presentar una oferta defensiva que incluye mejoras importantes en las tarifas móviles.

Por un lado R rebaja la cuota de la mayoría de las tarifas en el caso de que el cliente no necesita un móvil subvencionado. Por otro lado ha aumentado el número de minutos en la mayoria de las propuestas. Es importante destacar que las rebajas se aplicarán a todos los clientes y también estarán disponibles para los nuevos abonados a partir de la fecha de lanzamiento prevista para el próximo mes.



Como podéis apreciar la tarifa de 150 minutos pasa a 200 minutos, lo mismo sucede en la tarifa de 350, 750 y 1500. También aparece una nueva propuesta de 600 minutos que además incluye 1 GB de datos.

Las mejoras también llegan para los clientes que tienen banda ancha. Por ejemplo, la operadora destaca en su blog oficial que un cliente con 6 Mb y la tarifa de 400 minutos con 1 GB pagará 44,9 euros al mes. En el caso de que necesite 600 minutos pagará 49,90 euros al mes. Es decir, está en línea a los precios de Movistar Fusión.

FUENTE :http://www.adslzone.net/article9498-r-planta-cara-a-movistar-fusion-mejorando-sus-tarifas-moviles.html
#36404
"El vacío, tal y como lo entendemos clásicamente, es un estado completamente desprovisto de materia, pero cuánticamente está lleno de partículas virtuales: Es lo que se conoce como fluctuaciones cuánticas del vacío", explica Borja Peropadre, investigador del Instituto de Física Fundamental (CSIC). Investigadores de este centro y de la Universidad de Waterloo (Canadá) proponen un experimento que permite la transferencia de información entre el pasado y el futuro usando este vacío cuántico. Los científicos han conseguido explotar sus propiedades utilizando la emergente tecnología de los circuitos superconductores, según un trabajo que publican en la revista Physical Review Letters.

"Gracias a esas fluctuaciones, es posible hacer que el vacío esté entrelazado en el tiempo; es decir, el vacío que hay ahora y el que habrá en un instante de tiempo posterior, presentan fuertes correlaciones cuánticas", aclara Peropadre. Por su parte, el director del estudio, Carlos Sabín, destaca el papel de los circuitos superconductores:"Permiten reproducir la interacción entre materia y radiación, pero con un grado de control asombroso. No sólo ayudan a controlar la intensidad de la interacción entre átomos y luz, sino también el tiempo que dura la misma. Gracias a ello, hemos podido amplificar efectos cuánticos que, de otra forma, serían imposibles de detectar".

De este modo, haciendo interaccionar fuertemente dos átomos P (pasado) y F (futuro) con el vacío de un campo cuántico en distintos instantes de tiempo, los científicos han encontrado que P y F acaban fuertemente entrelazados. "Es importante señalar que no sólo es que los átomos no hayan interaccionado entre ellos, sino que en un mundo clásico, ni siquiera sabrían de su existencia mutua", comentan los investigadores.

Futuras memorías cuánticas

Desde el punto de vista tecnológico, una aplicación "muy importante" -según los autores- de este resultado es el uso de esta transferencia de entrelazamiento para fabricar en el futuro memorias cuánticas, capaces de retener este tipo de información. "Codificando el estado de un átomo P en el vacío de un campo cuántico, podremos recuperarlo pasado un tiempo en el átomo F", señala Peropadre. "Y esa información de P, que está siendo 'memorizada' por el vacío, será transferida después al átomo F sin pérdida de información. Todo ello gracias a la extracción de las correlaciones temporales del vacío".

FUENTE :http://www.publico.es/ciencias/442538/proponen-un-experimento-para-transferir-informacion-entre-el-pasado-y-el-futuro
#36405
La App Store ha visto cómo se ha publicado un videojuego titulado 3D Cartoon Land: Safari que disimula poco la influencia de los juegos de Super Mario en general y de Super Mario 3D Land en particular. No en vano, ya ha sido acusado de plagio en múltiples comunidades en línea y medios internacionales.

No solo el personaje está claramente inspirado en el personaje de Mario, sino que entornos, enemigos, situaciones y demás elementos parecen extraídos de Super Mario 3D Land, aunque con un estilo visual diferente.

El juego se vende por 0,79 céntimos y, por ahora, Nintendo no se ha pronunciado. Podéis juzgar su similitud a través de las imágenes, comparándolo con el vídeo del título de Nintendo 3DS.





Super Mario 3D Land

Tráiler