Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36406
Noticias / Twitter y Facebook, tanto monta…
18 Septiembre 2012, 21:02 PM
Twitter ha hecho cambios y ahora se parece un poco más a Facebook. A este paso, la verdad, o se fusionan o acabarán acusando la cirugía estética, como ciertas madres e hijas (es broma, pero no tanto). Aún no sé si me gusta o no.

Entre otras cosas, ahora existe la posibilidad de colocar una foto de fondo en una nueva cabecera que se asemeja a la del timeline de la red de Zuckerberg y que incluye nuestro avatar en el centro. Esta foto se puede subir desde el móvil (yo lo he hecho así) y se ve desde todos los dispositivos. Por tanto, se unifica el perfil.



Para el móvil, de hecho, se han lanzado actualizaciones de las apps para iPhone, Android e iPad. La de tableta prácticamente se ha reconstruido, han explicado desde Twitter. Si accedemos desde la versión web podremos observar cómo columna de la izquierda también se ha modificado: las fotos se ven más grandes y están más arriba.

Por último, un detalle que a mi me parece curioso e importante al mismo tiempo: se hace visible -y grande- en el perfil propio (así me parece a mi cuando consulto el mio) el icono para mandar mensajes privados. ¿Será lo próximo un chat?

Dick Costolo, CEO de Twitter, ha anunciado los cambios hoy mismo; se irán implementando en las próximas semanas para todos los usuarios. ¿Os gusta?

FUENTE :http://blogs.20minutos.es/140-y-mas/2012/09/18/twitter-y-facebook-tanto-monta/
#36407


Muchos hemos olvidado prácticamente por completo los SMS, aunque siempre queda por ahí algún "amigo caro" que, por una razón u otra, se resiste a abandonar esta tecnología (sí, incluso disponiendo de smartphone. Cosas de las tarifas) y nos obliga de vez en cuando a gastarnos unos céntimos. Lo que no hemos dejado de lado son las llamadas, por mucho que aplicaciones como WhatsApp hayan ganado terreno. Y aquí es donde entra Pinger, un servicio que aterriza en España tras haber arrasado en Estados Unidos con su propuesta de SMS y llamadas totalmente gratuitas a cualquier teléfono.

   Y cuando digo cualquier teléfono me refiero a cualquiera: fijo, móvil, smartphone con Pinger instalado o smartphone con Pinger no instalado, da igual. Mientras tengamos una conexión a Internet al alcance de nuestro móvil todo sale completamente gratis a través de Pinger. Eso sí, los SMS sólo a números españoles (las llamadas, sin embargo, a más de 200 países distintos). Por el momento solamente está disponible para iOS, aunque hay una versión para Android en camino. Mientras llega, lo que sí hay para los usuarios Android es la versión de sólo texto, sin llamadas.

Pinger crea un número virtual en el terminal iOS donde decidamos instalarlo (la aplicación también es gratuita), por lo que nos servirá tanto en iPhone como en iPods y iPads sin problemas. Sólo que hay registrarse para obtener dicho número. En iPhone puede servirnos como segunda línea y el resto de terminales iOS se transforman en teléfonos capaces de enviar SMS y realizar llamadas sin coste alguno. Esto es así porque Pinger basa su modelo de negocio en la publicidad dentro de la aplicación.

Como decía antes, no es necesario que el receptor de los mensajes o las llamadas tenga instalado Pinger, pero en el caso de que sí lo tenga hay ciertas ventajas. Las llamadas serán ilimitadas y, además, contarán con una calidad de audio en HD. En cuanto a los SMS, no sólo serán ilimitados, sino que el número de carácteres por SMS tampoco tendrá límites. Leemos también que al recibir llamadas en nuestro número virtual ganaremos minutos para poder realizarlas nosotros a otros números (que no sean Pinger).

Gracias a nuestro lector CienFu por enviarnos la pista.

Vía | Expansion
Sitio oficial | Pinger

FUENTE :http://www.genbeta.com/movil/pinger-llega-a-espana-con-su-propuesta-de-llamadas-y-sms-gratuitos
#36408
 Publicado el 18 de septiembre de 2012 por Jaime Domenech

Steve Ballmer, CEO de Microsoft, apuesta porque el estreno de Windows 8 a finales de octubre podría convertirse en el mayor lanzamiento de la historia para su compañía, llegando a eclipsar el que tuvo Windows 95.

El directivo rebosa optimismo ante la llegada de Windows 8 y explicó en una entrevista que confía en que podría alcanzar el honor de superar a Windows 95, el sistema operativo más popular de los últimos 20 años, y famoso por ser el primero que consiguió acercar los PCs a las masas.

Asimismo, Ballmer también apuntó que la llegada de su tableta Surface al mercado tendrá un precio que casi con toda probabilidad se situará entre los 300 y 700 dólares, en función de la configuración técnica y capacidad de almacenamiento.

Con ese rango de precios parece evidente que la compañía de Redmond no tiene interés en competir con la tableta Google Nexus 7 y prefiere estar un escalón por encima.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/09/18/ballmer-cree-que-windows-8-superara-el-lanzamiento-de-windows-95.html
#36409
Las últimas investigaciones llevadas a cabo por Kaspersky Lab en colaboración con la IMPACT Alliance de ITU, CERT-Bund/BSI y Symantec desvelan datos de la plataforma de Flame fechados en 2006.

Diario Ti: Kaspersky Lab, empresa líder en la creación de productos antivirus, antimalware, antispam y otros programas de seguridad informática, presenta los resultados de una nueva investigación relacionada con el descubrimiento de la sofisticada campaña de ciberespionaje Flame. Esta investigación se ha llevado a cabo por Kaspersky Lab en colaboración con la IMPACT Alliance de ITU (International Telecommunication Union), CERT_Bund/BSI y Symantec. En el transcurso de dicha investigación se han analizado un número de servidores de comando y control (C&C) utilizados por los creadores de Flame han sido analizados en detalle. Este análisis ha sacado a la luz nuevos y reveladores datos sobre Flame. Por un lado, se han localizado rastros de tres programas maliciosos aún desconocidos y, además, se ha fechado en 2006 la creación y desarrollo de la plataforma de Flame.


Principales hallazgos:
• El desarrollo de la plataforma de comando y control (C&C) comenzó en diciembre de 2006
• Los servidores C&C se disfrazaron para parecer sistemas ordinarios de control y así ocultar a los proveedores de hosting y a los investigadores la verdadera naturaleza del proyecto
• Los servidores eran capaces de recibir datos de máquinas infectadas utilizando cuatro protocolos distintos, aunque sólo uno de ellos atacaba con Flame.
• La existencia de los tres protocolos restantes no utilizados por Flame prueba la creación de al menos otros tres programas maliciosos relacionados con Flame. Su naturaleza es aún desconocida.
• Uno de esos objetos maliciosos sigue actuando libremente.
• No hay ninguna evidencia que señale que los C&C de Flame se hayan utilizado para controlar otro malware como Stuxnet o Gauss.

La campaña de ciberespionaje de Flame fue originalmente descubierta por Kaspersky Lab en mayo de 2012 durante una investigación que inició International Communication Union. La complejidad del código y la confirmación de vínculos con los desarrolladores de Stuxnet apuntan a que Flame es otro sofisticado ejemplo de ciberespionaje nación-estado. En un principio se estimó que las operaciones de Flame habían comenzado en 2010, pero el primer análisis de la infraestructura del C&C (utilizado por, al menos, 80 nombres de dominios conocidos) lo fechaba dos años antes.

Los hallazgos de esta investigación están basados en el análisis del contenido de varios servidores C&C utilizados por Flame. Esta información ha podido recuperarse a pesar de que la infraestructura de control de Flame fue puesta de inmediato en offline, tras el anuncio de Kaspersky Lab advirtiendo de la existencia de malware. Todos los servidores estaban corriendo en versión 64-bit del sistema operativo de Debian, virtualizado utilizando contenedores de Open VZ. La mayoría de los códigos de los servidores estaban escritos en lenguaje de programación PHP. Los creadores de Flame utilizaron ciertas medidas para hacer que los servidores de C&C parecieran simples controles de sistemas que burlaran los controles de los proveedores de hosting.

Se utilizaron métodos de cifrado muy complejos que sólo permitían a los atacantes obtener los datos cargados en los equipos infectados. El análisis de los scripts utilizados para manejar la transmisión de datos a las víctimas han derivado en el descubrimiento de cuatro protocolos de comunicación, y sólo uno de ellos es compatible con Flame. Esto significa que hay, al menos, otros tres tipos de malware utilizados en estos servidores de C&C que aún se desconocen. Existe evidencia suficiente para afirmar que al menos un malware relacionado con Flame está operando libremente.

"Fue muy complicado para nosotros estimar la cantidad de datos robados por Flame, incluso tras el análisis de sus servidores de comando y control. Los creadores de Flame han ocultado muy bien sus rastros, pero el error de uno de sus atacantes nos permitió descubrir más datos de los que guardaba el servidor. Basado en ello, hemos podido ver que cada semana se subían más de cinco gigabytes a este servidor, provenientes de más de 5.000 equipos infectados. Sin duda, estamos ante un claro ejemplo de ciberespionaje a gran escala", explica Alexander Gostev, Director de Seguridad de Kaspersky Lab.

Más información y acceso al Q&A de Flame en www.securelist.com

FUENTE :http://www.diarioti.com/noticia/Programa_malicioso_relacionado_con_Flame_sigue_funcionando_libremente/32992
#36410
Microsoft ha advertido a los usuarios sobre un 'bug' (error) recién descubierto en su navegador Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de 'hackers'. La compañía insta a los clientes a descargar un software de seguridad para reducir el riesgo de infección.

El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC y después tomar el control del ordenador de la víctima.

Microsoft informa a sus clientes desde su sitio web para que instalen el 'software' de seguridad como medida provisional. Mientras, la compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. Aunque por el momento no han informado de cuánto tiempo les llevará, varios investigadores afirman que esperan que la actualización se lance dentro de una semana.

La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) está disponible a través de el sitio web de Microsoft. El software EMET debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.

Los expertos recomiendan otros navegadores
La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC. Por este motivo, sumado a la dificultad de activar tales medidas de seguridad, varios investigadores recomiendan utilizar otros navegadores como Chrome, Mozilla Firefox u Opera. "Para los consumidores es más fácil hacer clic en Chrome", ha afirmado Dave Marcus, director de investigación de la división de seguridad de McAfee Intel Corp.

Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, ha asegurado que en algunas empresas no es viable instalar la herramienta EMET de Microsoft en sus PC. Maiffret ha afirmado que el 'software' de seguridad en algunos casos ha demostrado ser incompatible con los programas existentes que ya se están ejecutando en las redes.

Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un 'software' malicioso conocido como Poison Ivy, utilizado por los 'hackers' para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un 'bug' desconocido, o vulnerabilidad 'zero-day' en Internet Explorer.

Un error de difícil solución
"Cada vez que veo un 'zero-day' como este, es preocupante", ha afirmado Liam O Murchu, gerente de investigación de la compañía de 'software' anti-virus Symantec. "No hay parches disponibles. Es muy difícil que las personas se protejan".

Las vulnerabilidades denominadas 'zero-day' son raras, sobre todo porque son difíciles de identificar, exige ingenieros de 'software' altamente cualificados o piratas informáticos con un montón de tiempo para analizar códigos que pueden ser explotados para lanzar ataques. Los expertos en seguridad sólo descubrieron ocho de las principales vulnerabilidades 'zero-day' en todo el 2011, según Symantec.

Symantec y otros grandes fabricantes de antivirus ya han actualizado sus productos para proteger a los clientes contra el 'bug' recién descubierto en Internet Explorer. Sin embargo, O Murchu ha asegurado que podría no ser suficiente para protegerse de los adversarios. "El peligro con este tipo de ataques es que van a mutar y los atacantes encontraran una forma de evadir las defensas que tenemos en su lugar", ha afirmado.

Internet Explorer fue el segundo navegador más utilizado del mundo el mes pasado, con cerca del 33% del mercado, según StatCounter, por detrás de Chrome, que poseía 34% del mercado.

Advertencia de las autoridades alemanas
Por su parte, el departamento federal de Seguridad en Técnica Informática de Alemania (BSI) también ha advertido de la existencia de graves lagunas de seguridad en el explorador de Microsoft Internet Explorer y recomienda usar navegadores alternativos.

Los problemas detectados afectan a los ordenadores que usen el popular Explorer en sus versiones 7 y 8, del sistema Windows XP, así como en las versiones 8 y 9 de Windows 7, indicó ese departamento en un comunicado. Dicha laguna de seguridad, apunta el comunicado, puede ser utilizada para introducirse en los derechos del cliente.

"El BSI recomienda por tanto a todos los usuarios de Internet Explorer utilizar navegadores alternativos hasta que el fabricante logre superar esos problemas", continúa el comunicado. Los problemas con el navegador se detectaron el pasado fin de semana y, según la mencionada autoridad alemana, se registraron ataques con "troyanos" en ordenadores, que pasaron iandvertidos a los usuarios.

FUENTE :http://www.elmundo.es/elmundo/2012/09/18/navegante/1347959170.html
#36411
Noticias / Piratean el mail de Kirchner
18 Septiembre 2012, 02:07 AM
Cinco periodistas argentinos, entre ellos el ex titular de la Secretaría de Inteligencia (SI) de la Nación, han sido procesados por 'hackear', supuestamente, los correos electrónicos de la presidenta Cristina Fernández y otros altos funcionarios y políticos.

Los procesados como presuntos autores materiales del espionaje ilegal son el periodista Juan Bautista Yofre, ex titular de la SI de 1989 a 1991, y los ex agentes de inteligencia Iván Velázquez y Pablo Carpintero, que pertenecían a la Policía de Seguridad.

Como supuestos partícipes fueron imputados los periodistas Héctor Alderete, del portal Servicio Privado de Inteligencia (Seprin); Carlos Pagni, del periódico La Nación; Edgar Mainhard, de la web Urgente 24; y Roberto García, ex jefe de redacción del diario Ámbito Financiero.

'Asociación ilícita'
A todos ellos, la juez Sandra Arroyo Salgado los acusó por los presuntos delitos de "asociación ilícita", "sustracción de documentos" y "encubrimiento agravado". Además, a algunos les decretó embargos de hasta 500.000 pesos (76.000 euros).

Según la magistrada, habrían montado una "empresa criminal con un fin lucrativo", que entre agosto de 2006 y junio de 2008, 'hackeaba' mails que luego ponía a la venta, y las víctimas iban desde dirigentes políticos, a personas del mundo del espectáculo y muchos otros.

Arroyo Salgado concretaba. "No obstante, poseer cabal conocimiento de que la (información) había sido ilegalmente obtenida, en tanto se trataba de los propios correos electrónicos de las personas intrusadas, por lo que tanto del remitente como del destinatario consignado era fácil advertir que no les estaban dirigidos".

'En función de la seguridad'
Al principal acusado, Yofre, se le acusó de haber "procurado, buscado, obtenido y revelado noticias e información de orden político, social, militar o económico que debían permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la Nación".

Además del buzón web de la Presidenta, habrían sido violentados los del gobernador bonaerense, Daniel Scioli (cuando era Vicepresidente de la Nación); ex Jefe de Gabinete, Alberto Fernández; Ministro de Exteriores, Héctor Timerman y su antecesor, Jorge Taiana, ministra de Seguridad, Nilda Garre.

Y hasta los correos electrónicos del actual jefe de los espías oficiales en la SI, Héctor Icazuriaga; y los secretarios presidenciales, Fabián Gutiérrez y Jorge Isidro Baltasar Bounine.

FUENTE :http://www.elmundo.es/america/2012/09/17/argentina/1347904509.html
#36412
Barcelona. (Redacción).- Los usuarios de internet que comentan publicaciones online de manera agresiva son conocidos como trolls. Sólo hace falta pasarse por cualquier portal para encontrar comentarios despectivos o fuera de tono. Hasta ahora se pensaba que era el anonimato lo que explicaba la hostilidad de estos usuarios que veían en la falta de identidad la oportunidad de exteriorizar sus inquietudes o frustraciones. Un estudio reciente sostiene, no obstante, que no es el anonimato sino la falta de contacto visual lo que propicia la agresividad.

Investigadores de la Universidad de Haifa en Israel pidieron a 71 parejas de estudiantes, que no se conocían entre sí, que debatieran un asunto través de Instant Messenger y que trataran de llegar a una solución aceptable, según publica la revista Scientific American. Las parejas, sentadas en habitaciones diferentes, interactuaron de diversas maneras: manteniendo contacto visual directo, parcial, en persona, a través de una webcam.

Más allá del anonimato, tener que mirar o no a los ojos del compañero condicionaba la hostilidad. Cuando no había contacto visual, los participantes tenían el doble de probabilidades de ser hostiles. Incluso si los sujetos eran irreconocibles y anónimos, rara vez se daban amenazas si mantenían contacto visual.

Aunque no se sabe exactamente por qué el contacto visual es tan crucial, el autor principal del estudio, el Dr. Noam Lapidot-Lefler, ahora en el Max Stern Yezreel Valley College en Israel, asegura que ver los ojos de otra persona "ayuda a comprender los sentimientos del otro, las señales que la persona que está tratando de enviar", lo que fomenta la empatía y la comunicación.

FUENTE :http://www.lavanguardia.com/internet/20120917/54349670609/comentarios-hostiles-internet.html
#36413


Microsoft quiere unificar sus tiendas de aplicaciones (la de Windows 8 y la de Windows Phone 7/8) bajo una única marca. Así lo hará muy pronto: la marca Marketplace desaparecerá muy pronto para emerger como Windows Phone Store, y de paso con algunos detalles remodelados para mejor.

La web, por ejemplo, muestra las aplicaciones en tiles (como la pantalla de inicio de Windows Phone). Los rankings se han visto también mejorados, apareciendo una nueva sección que se actualiza más veces al día y con un algoritmo renovado que tiene en cuenta las aplicaciones más populares y más rápidamente descargadas.

También se han mejorado las búsquedas (usándose el motor de Bing). Las aplicaciones "picantes" no aparecerán a primera vista, también, buscando la protección de los usuarios más jóvenes. Destacar, no obstante, que estas mejoras todavía no han llegado a la versión española de la tienda de aplicaciones de Windows Phone. Estaremos atentos para avisar cuando aparezcan por estos lares.

Microsoft busca unificar las marcas de sus tiendas de aplicaciones, y para ello ha utilizado hasta el mismo icono para ambas. Quién sabe, es posible que en un futuro no muy lejano esas dos tiendas de aplicaciones se fusionen en una, de igual modo que en un futuro no muy lejano es probable que se unifique incluso la plataforma de desarrollo y que las aplicaciones de Windows Phone funcionen en Windows (y viceversa).

Más información | Windows Phone Blog

FUENTE :http://www.genbeta.com/windows/el-marketplace-de-windows-phone-8-desaparece-ahora-se-llamara-windows-phone-store
#36414


Los servicios de almacenamiento de archivos, como es el caso de Box, deben intentar ofrecer a sus usuarios (sobre todo a las posibles empresas que formen parte de su cartera de clientes) buenas velocidades a la hora de acceder a sus archivos, ya sea a la hora de descargarlos o a la hora de subirlos. Y para mejorar este segundo caso Box ha lanzado Accelerator, una mejora para su servicio que promete mejorar hasta diez veces la velocidad de subida de archivos a su servicio.

¿Cómo lo consiguen? En lugar de centralizarlo todo en un único lugar han distribuido centros de datos a lo ancho y largo del planeta, de manera que a la hora de cargar un archivo se seleccione automáticamente el más cercano geográficamente hablando. Parece de cajón, la verdad.

Se han habilitado un total de nueve nodos: tres en Estados Unidos, y en São Paulo, Amsterdam, Hong Kong, Tokyo, Singapur y Sydney. Reconozco que echo en falta algún nodo más en Europa, la verdad: si bien no hay tanta distancia geográfica sí que hay mucha concentración de usuarios del servicio en el continente europeo y quizá acabe por congestionarse.

Para archivos pequeños quizá no se note tanto la diferencia (en ocasiones la latencia se nota más que la transferencia de datos), pero pensad que Box permite alojar archivos de varios cientos de megabytes, como vídeos en alta definición, y en ese caso sí que se notará mucha mejora, sobre todo si se está subiendo desde lugares cercanos a los nuevos nodos.

Más información | Box

FUENTE :http://www.genbeta.com/almacenamiento/box-lanza-accelerator-promete-subidas-hasta-diez-veces-mas-rapidas
#36415
Marc Rufas es un joven manresano que, con 21 años, ha dejado a un lado los estudios para dedicarse plenamente al mundo del poker por internet. Hace unas semanas, en un torneo virtual, ganó más de 13.000 euros, logro que ha conseguido después de estudiar técnicas y probabilísticas del juego en la web de formación EducaPoker. Aunque prefiere torneos vía internet, también participó en eventos presenciales como el World Poker Tour en Madrid hace dos meses.

Tenía 19 años cuando empezó a jugar al poker apostando dinero. "Mi primera apuesta fueron 25 euros y los perdí en pocos días", dice Rufas. Según explica el joven, que entonces estudiaba bachillerato, empezó a interesarse en las técnicas y el estudio del juego en la web EducaPoker, de donde dice, "hay algunos de los mejores expertos de España". Después de pasar un test, dicho portal le concedió una beca de 50 euros para poder seguir jugando y, a la vez, formarse.

Marc Rufas explica que las personas que estudian de los manuales de EducaPoker tienen mayores probabilidades de ganar. "Normalmente juego en diversas mesas a la vez, y mediante las estrategias aprendidas y los consejos recibidos en los foros, por probabilidad, siempre acabas llevándote algo. Partes de una lógica ventaja respeto a muchos contrincantes que juegan sin dominar las técnicas".

Dejar la universidad para dedicarse al juego
No fue una decisión fácil para Marc dejar a un lado los estudios para dedicarse al poker. "Fue una decisión que pensé muy profundamente y después de hablarlo con la familia, decidí apostar por ello. Me di cuenta que, si no pierdes la cabeza, dedicar tu vida al poker es mucho más rentable que trabajar en cualquier empleo normal". Rufas calcula que una persona que dedique muchas horas al día al estudio y la práctica del poker "puede ganar tranquilamente más de cinco mil euros al mes, aunque cada caso es diferente".

13.750€ en un torneo
Los torneos son un añadido a la relación de Marc Rufas con el poker. "Normalmente no juego torneos, donde participan centenares de personas. Acostumbro a jugar a la vez en 5 o 6 mesas, no más", explica. No obstante, de vez en cuando sí participa en ellos. Dependiendo de la modalidad, en algunos hay que dedicarse desde un principio hasta el final, sin poder retirar tu dinero. En uno de estos casos consiguió 1.500€, récord que superó hace unas semanas consiguiendo el primer puesto en un torneo de PartyPoker.es, donde logró 13.750 euros.

Preguntado por cómo logró tal cifra en el evento, que duró 7 horas, Marc explica que se limitó a ir tomando las decisiones que consideró "más rentables en cada momento". Rufas, que empezó con una apuesta inicial de 215 euros explica que durante el juego no puedes pensar en el dinero que pierdes o ganas, sino que debes limitarte a seguir tu lógica y a disfrutar. "Al fin y al cabo es un juego", dice.

FUENTE :http://www.lavanguardia.com/local/20120915/54350411387/gana-13-000-euros-poker.html
#36416
La compañía de origen francés se ha mostrado partidaria de seguir ampliando su experiencia en el formato Free-to-play, y con las consolas de próxima generación en el horizonte, Ubisoft cree que el formato podría tener un enorme abanico de posibilidades. PlayStation 4 y Xbox 720 vuelven a escena.

En estos días, todo lo relacionado con la próxima generación de consolas tenía un nombre propio: Wii U. Nintendo anunció, tal y como había prometido, la diferentes fechas y precios que iba a tener su nueva plataforma en los distintos mercados. Pero ahora, días después de las ya famosas y comentadas conferencias Nintendo Direct, PlayStation 4 y Xbox 720, que para muchos son las verdaderas representantes de la next-gen, vuelven a portada de los diferentes medios.

Lo hace gracias a las últimas declaraciones de Yves Guillemot, presidente ejecutivo de Ubisoft, quien ha dado unas cuantas pinceladas de la estrategia que llevará a cabo la compañía para con PS4 y la nueva Xbox, en una reciente entrevista al diario británico The Guardian.

Y dicha estrategia pasa por un formato que desde hace unos meses aparece de manera señalada en su agenda: el free-to-play. De esta manera, Guillemot se muestra partidario de explorar este campo para con la próxima generación, incluso en detrimento de las grandes superproduciones de videojuegos.

Es decir, que por parte de Ubisoft veremos menos títulos como Assassin's Creed (aunque se mantiene la idea de hacer de la franquicia un lanzamiento anual) y más productos donde los mayores esfuerzos se centrarán en explorar nuevos métodos de juegos que ofrezcan una mayor variedad de diversión. Y en este sentido los juegos gratuitos se muestran perfectos: "Con los juegos free-to-play los equipos no son tan grandes y así podremos intentar cosas diferentes y encontrar propuestas que sean de interés para los consumidores".

Es quizá, un nuevo aviso por parte de Ubisoft de que la actual estrategia de videojuegos está abocada a un estancamiento, con equipos cada vez más grandes para un mismo título y, por tanto, que concentran los mayores esfuerzos en organización y en el presupuesto, lo que lleva a un encarecimiento del producto final.

Ello no quiere decir que en PlayStation 4 y Xbox 720 vayan a faltar los grandes títulos; de hecho serán mucho más complejos de lo que son ahora. Simplemente que Ubisoft, en principio, ofrecerá menos títulos de este tipo: "Con las consolas de próxima generación se tenderá hacia juegos aún más grandes, pero nosotros haremos menos de este tipo", confirmando la evolución que la compañía quiere imponerse, muy similar a la que ya están haciendo algunas empresas como Crytek.

FUENTE :http://www.gamerzona.com/2012/09/17/ubisoft-desarrollara-juegos-gratuitos-para-playstation-4-y-xbox-720/
#36417
"Se parece a Google Earth, pero tiene un propósito más concreto", comenta María Teresa Ruiz Monzón, informática de la Universidad del País Vasco (UPV/EHU), en relación a la aplicación que acaba de presentar para que los montañeros puedan usar la geolocalización 3D en sus móviles. Las pendientes, los salientes y los desniveles están representados con gran realismo.

El programa permite, simplemente observando la pantalla del móvil, encontrar el camino en situaciones de niebla. Cuando el horizonte está difuso, los mapas de toda la vida difícilmente ayudan a situarnos, o a saber si no nos estamos aproximando demasiado a algún precipicio. Con esta aplicación tridimensional, dirigida a los smartphones con sistema Android, se viene a cubrir estas necesidades.

Para desarrollar este proyecto fin de carrera, Ruiz ha tenido que integrar al sistema Android varios programas compatibles, como OpenGL ES (interfaz para la programación gráfica), LaTeX (sistema de composición de textos) y Shapefile (formato para los archivos de geodatos). Además, se ha basado en los videojuegos para dibujar las superficies tridimensionales. Los mapas de relieve y otros datos geográficos de su comunidad autónoma los ha obtenido en la página web www.geoeuskadi.net del Gobierno Vasco.

Pero no basta con recopilar mapas detallados, sino que la aplicación debe saber dónde está el usuario y, por lo tanto, qué mapa tiene que mostrarle. Con este propósito, esta informática se ha servido de la brújula electrónica de la que disponen los smartphones: "Utilizo la brújula como cámara. Detecto a dónde está mirando el teléfono, y le dibujo la superficie que hay en este tramo, para que vea lo que hay aquí".

Limitaciones de memoria

La investigadora reconoce que hay que gestionar mucha información, "y lo más difícil ha sido introducir todo esto sin pasarse de las limitaciones de memoria de los móviles". La herramienta requiere de internet para hacer las consultas de geolocalización oportunas en cada momento, y descargar ficheros de tal magnitud (varios megas) por red puede llevar bastante tiempo.

Para que la aplicación no falle en situaciones como esta, Ruiz ha desarrollado un mecanismo. "Las descargas se hacen en un segundo plano, para que la aplicación pueda continuar en marcha aunque no se disponga todavía de todos los ficheros -indíca-, con el objetivo de que se pueda seguir utilizando el móvil también durante la descarga".

Aún así, hay que tener en cuenta que los móviles se quedan frecuentemente sin cobertura en el monte, y en estos casos es imposible utilizar Internet. Precisamente, la aplicación de Ruiz ofrece la posibilidad de funcionar sin conexión. Eso sí, para ello, hay que hacer los deberes antes de salir: "Si descargas los ficheros previamente en tu casa y en una tarjeta, se puede hacer".

FUENTE :http://www.publico.es/ciencias/442444/un-google-earth-montanero-ayuda-a-orientarse-entre-la-niebla
#36418
El Partido Pirata ha puesto en marcha un portal con enlaces p2p que permite la descarga de libros de texto y material didáctico para niños y adolescentes. Se trata de una iniciativa para hacer más fácil a las familias una vuelta al cole marcada especialmente por la subida del IVA y los recortes en becas.

Pirates de Catalunya, Piratas de Galicia y Piratas de Madrid denuncian "el recorte de 3.000 millones de euros en la partida de educación, el aumento en el precio de los libros de texto (2,39% de media) y el aumento del IVA, que en el material escolar pasa del 4% al 21%".

Además, la Organización de Consumidores y Usuarios (OCU) calculó que el comienzo del año escolar costaría una media de 640 euros por niño: 510 en los colegios públicos y 917 en los privados concertados.

La iniciativa, denominada "Parents to Parents" ofrece recursos educativos en diferentes idiomas —castellano, gallego, catalán— que abarcan desde la primaria hasta el bachillerato. Todos los contenidos —libros, encliclopedias...— son de carácter libre, con lo que cualquiera puede descargárselo para consultarlo cómodamente.

También hay la posibilidad de acceder a páginas de editoriales para consultar libros —distribuidos por categorías— en PDF o bien descargarlos.

Al tratarse de un portal p2p, la descarga de ficheros "es completamente legal", recuerdan los creadores de esta iniciativa que actualiza sus contenidos a diario.

FUENTE :http://www.20minutos.es/noticia/1590476/0/piratas/portal-descargas/libros-texto/
#36419
Publicado el 17 de septiembre de 2012 por Jaime Domenech

Con el objetivo de recoger en un libro los usos idiomáticos del español que se utiliza en internet y las redes sociales, se ha elaborado el primer manual práctico que regula las formas más correctas de comunicación en la web 2.0.

La obra, que lleva por título "Escribir en Internet. Guía para los nuevos medios y las redes sociales", será presentada de forma oficial el jueves en la sede de la Real Academia Española.

La idea es que la publicación sirva de referencia para periodistas, blogueros y twitteros, así como el resto de internautas que comparten contenidos online, y se establezca como un manual de estilo para los textos escritos para internet.

En el proyecto han colaborado expertos de muchos países del mundo hispanoamericano y también se han publicado las recomendaciones y estudios de más de 40 profesionales que aportan reglas sobre cortesía en internet, escritura colectiva, redacción para blogs, mensajería instantánea, gestión de comentarios, comportamiento en redes sociales, uso de emoticonos...

¿Os parece interesante la publicación de este manual del uso del español en internet?

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2012/09/17/crean-un-manual-sobre-el-uso-del-espanol-en-internet.html
#36420
Publicado el 17 de septiembre de 2012 por Jaime Domenech

La organización W3C, dedicada a regular los estándares web, acaba de anunciar el borrador de una API de javascript que ayudará a mejorar la seguridad de los navegadores.

La nueva API está enfocada al cifrado y descifrado de datos online, y permitirá que las aplicaciones web puedan comprobar la identidad de un usuario de forma más segura que los métodos que funcionan actualmente al transmitir datos entre los navegadores y los servidores HTTP.

Asimismo, la API de javascript también ofrecerá funcionalidades de "hashing" junto a otras orientadas a la generación y verificación de claves online.

Por otro lado, se apunta que permitirá la gestión de la lectura y escritura de privilegios de los documentos que han sido cifrados en una nube.

Además, desde el W3C han desvelado que gracias a la nueva API en el futuro se podrá llevar a cabo la comunicación entre los navegadores y los servidores web utilizando otros métodos alternativos al popular SSL/TLS.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/09/17/presentan-el-borrador-de-una-api-que-busca-mejorar-la-seguridad-en-los-navegadores.html
#36421


Estos días se está celebrando la feria Photokina, de la que nuestros compañeros de Xataka Foto están haciendo una excelente cobertura, y ese ha sido el escenario elegido por Canon para presentar su nuevo servicio online, Project 1709. ¿De qué se trata exactamente?

Project 1709 promete ser un servicio que permita alojar imágenes. Hasta ahí estamos de acuerdo. Su cometido, no obstante, no es competir con Flickr o 500px, sino servir de agregador, de portal desde el que acceder a todas nuestras imágenes, estén donde estén alojadas. Incluso promete ofrecer acceso desde cualquier lugar a nuestra colección de fotografías alojada en nuestro ordenador o nuestro NAS (imagino que mediante algún cliente similar al de SkyDrive).

La interfaz sería llamativa, con las imágenes organizadas en mosaico a lo largo de la página (algo que ya podemos disfrutar en otros servicios como 500px) y tendría opciones avanzadas para localizar una imagen concreta, filtrando por localización, información EXIF... El servicio estaría, además y como mandan los tiempos, totalmente integrado con Facebook, de manera que podremos compartir imágenes allí con muy pocos clicks de ratón.

En el servicio parece estar presente una tecnología que reconoce el contenido de las imágenes para, por ejemplo, buscar duplicados a lo largo de la librería. Project 1709 se encuentra ahora mismo en fase de beta privada, siendo posible solicitar invitaciones (yo ya he pedido la mía), y su lanzamiento público y oficial se espera para febrero de 2013.

Sitio oficial | Project 1709

FUENTE :http://www.genbeta.com/imagen-digital/canon-lanza-project-1709-mejor-un-agregador-que-una-nueva-nube
#36422
Publicado el 17 de septiembre de 2012 por Jaime Domenech

Como consecuencia de los graves incidentes que vive el China tras el conflicto con su vecina Japón por las islas Senkoku, las firmas niponas Canon y Panansonic han decidido cerrar de forma temporal sus fábricas que poseen en el gigante amarillo.

Las islas Senkoku son un pequeño archipiélago que destaca por su alto valor en recursos naturales, razón por la que desde China se niegan a aceptar el control japonés de las mismas y han iniciado en los últimos días una dura campaña contra todas las empresas japonesas con presencia en su país.

Finalmente, la oleada de violencia ha tomado entre sus blancos a dos fábricas que posee Panasonic en China, y la empresa nipona se ha visto obligada a suspender la actividad e indicar a sus trabajadores que se queden en casa.

Además, tal y como ha desvelado el portavoz de Panasonic en China, Atsuki Hinoki, algunos empleados chinos de la empresa han llegado al extremo de sabotear la actividad en una fábrica, y de momento se esperará hasta mañana para valorar los daños y estudiar cuando se puede reanudar la actividad.

Una situación similar también afecta de lleno a la empresa japonesa Canon, que ha tenido que suspender las líneas de producción en sus fábricas de impresoras láser y cámaras digitales de Guangdong, así como una factoría de máquinas fotocopiadoras en Jiangsu.

vINQulos

Reuters (1), (2)

FUENTE :http://www.theinquirer.es/2012/09/17/canon-y-panasonic-se-ven-obligada-a-paralizar-la-produccion-en-sus-fabricas-en-china.html
#36423
¿Quieres disfrutar de cualquiera de las dos consolas de Nintendo en tu ordenador? A continuación te explicamos cómo emular la GameCube y la Wii en un PC con Windows gracias a Dolphin.

Para poder emular las dos consolas en nuestro PC debemos utilizar un emulador llamado Dolphin. El principal punto fuerte de este programa es el soporte que ofrece para mandos, tanto de GameCube como de Wii, incluso tiene soporte para WiiMote.

Tutorial de uso

Podemos descargar el emulador para cualquiera de sus plataformas desde su web oficial: Una vez allí, pulsamos sobre download y descargamos la versión mas reciente del emulador, así como la correspondiente a nuestro sistema operativo, ya sea de 32 o 64 bits.Dolphin se descargará en formato 7z, por lo que debemos descomprimirlo con el programa 7zip o winrar.

Seguidamente ejecutamos el emulador desde el archivo dolphin.exe y nos aparecerá la ventana principal de este.



El emulador funciona con imágenes ISO, tanto de GameCube como de Wii. En la parte superior del emulador tenemos la barra de herramientas donde se encuentran los diferentes menús con las diferentes opciones que nos ofrece el emulador.

Archivo:

Desde aquí podemos cargar los juegos en el emulador. "la opción abrir permite buscar la ROM en el sistema y abrirla". También permite iniciar desde unidad de DVD o buscar ISO en nuestro ordenador.

Emulación:

Aquí podemos establecer los diferentes parámetros referentes a la emulación. Por ejemplo, Jugar, detener, reiniciar: Nos permite pausar y continuar el juego. También permite jugar a pantalla completa, grabar o guardar y cargar partidas "en caliente.

Opciones:

En esta sección se encuentran todas las opciones de configuración del emulador.

Configurar:

Desde este apartado accedemos a la configuración general del emulador. Os recomendamos mantener "general" y en el resto de opciones podéis configurarlas a vuestro gusto, (interfaz que incluye el idioma, el audio, etc).

-GameCube: Configuración de la emulación de GameCube: Idioma, ranuras, etc.
-Wii: Configuración de la emulación de Wii: idioma, ranura SD, USB...
-Directorios: Podemos configurar los directorios donde guardaremos las ISO.
-Configuración Gráfica: Podemos modificar los diferentes aspectos gráficos del emulador.
-General: Podemos establecer un motor de renderizado y una resolución para los juegos.
-Mejoras: Podemos establecer algunas mejoras gráficas.
-Hacks: Incluye diferentes parches para los programas.
-Avanzado: Posee opciones avanzadas para la emulación. Recomendado por defecto.
-Configuración DSP: La misma opción que configurar, audio. Por defecto funciona bien.
-Configurar mando GameCube: Nos permite configurar las teclas del mando de GC.
-Configurar Wiimote: Nos permite configurar el mando para utilizar con juegos de wii.
-Configuración de atajos: Podemos establecer diferentes atajos para el emulador.

Herramientas:

Dispone de varias herramientas para personalizar el juego.

-Administrador de tarjetas de memoria de GC: Permite administrar las tarjetas de memoria de la GameCube.
-Importar guardado de Wii: Nos permite importar partidas guardadas de Wii.
-Administración de trucos: Podemos administrar los trucos que queremos usar durante el juego.
-Comenzar NetPlay: Permite gestionar el juego en red.

Vista: Aquí podemos configurar la interfaz del emulador, mostrando u ocultando apartados..

Todas las configuraciones vienen bien adaptadas por defecto para un buen funcionamiento del emulador, aunque podemos configurar, por gusto, la resolución del emulador, el tipo de renderizado (si queremos usar Dx11) y los controles. El resto de opciones podemos dejarlas por defecto, ya que podemos empeorar el funcionamiento del emulador.

Para ejecutar un juego, debemos pulsar sobre Archivo y a continuación sobre Abrir, y buscar el directorio donde tengamos la rom.



Seleccionamos la rom con la que queramos jugar y hacemos doble click sobre él. El juego cargará.



Por defecto, el mando wiimote está emulado por el ratón, aunque el emulador tiene soporte para mandos tanto oficiales como genéricos. Para utilizar un wiimote, debemos entrar en opciones, configuración de wiimote y desde allí podemos vincular los mandos, o configurarlo para utilizarlo con teclado y ratón.



Con esto, ya tendremos nuestro emulador funcionando perfectamente sin problemas. Podemos jugar tanto a juegos de Wii como a juegos de GameCube.

FUENTE :http://www.adslzone.net/article9485-como-emular-una-gamecube-y-una-wii-en-nuestro-pc-con-windows.html
#36424
"Internet Explorer 10 se lanza el 26 de octubre, y como resultado de ello, dejaremos de dar soporte a Internet Explorer 8 poco después, el 15 de noviembre", escribió la compañía en un blog. "Después de esta fecha, los usuarios que accedan a los servicios de Google Apps y que utilizan Internet Explorer 8 verán un mensaje en el que se les recomienda que actualicen su navegador".

Dado que IE8 es el navegador más moderno de Microsoft que se puede ejecutar en Windows XP, y dado que Google ya había abandonado previamente IE7 e IE6 (las otras versiones que se ejecutan en Windows XP) esta decisión impacta significativamente en los usuarios de Windows XP encerrados en Internet Explorer por políticas corporativas o de organización.

Ni IE9, que Microsoft lanzó en marzo de 2011, o IE10, que hará su debut junto a Windows 8 a finales de octubre, son compatibles con Windows XP.

Después del 15 de noviembre, los usuarios que utilicen Internet Explorer 8 pueden tener problemas con algunas funciones de Google Apps. Y si nos basamos en la experiencia previa, puede que otros sitios y servicios, como Gmail y Google Calendar, también puedan verse afectados. En algún momento, esas aplicaciones pueden dejar de funcionar por completo en IE8.

FUENTE :http://www.idg.es/pcworld/Google-Apps-sera-incompatible-con-IE8-a-partir-del/doc125892-actualidad.htm
#36425
Después de 30 años, las direcciones IPv4 llegan a su límite. Este sistema ha sido sustituido por el nuevo protocolo de Internet, IPv6, para sanar la falta de espacio para nuevas direcciones que sufre la anterior versión. El protocolo IPv4 fue diseñado para que un gran número de ordenadores se conectaran a Internet, permitiendo así que la información circulará de un punto a otro del mundo.

Originalmente, el sistema IPv4 fue concebido en los años sesenta y estandarizado en 1981 para dar servicio a más de 4.000 millones de direcciones. Sin embargo, el número de direcciones que abarca este protocolo de Internet ha llegado a su límite, puesto que según el RIPE NCC (Centro de Coordinación de redes IP europeas), este había utilizado el último bloque de 16,8 millones de direcciones.

En contra de lo ocurrido, el director de RIPE NCC, Axel Pawlik, dijo que en los comienzos de Internet "parecía muy poco probable que el espacio de direcciones IP sería un problema". Pawlik continuó sus declaraciones afirmando: "las limitaciones del espacio de direcciones IPv4 se hicieron evidentes con el tiempo, y en los últimos años hemos estado monitorizando los suministros, preparándonos a nosotros y a todos los inversores para la siguiente etapa de Internet".

Como ya se supo en su momento, el histórico IPv4 será sustituido definitivamente por el nuevo protocolo de Internet, IPv6. Este es un nuevo estándar de direcciones que ofrece más de 340 trillones de direcciones únicas.

El padre de Internet, Vint Cerf, aseguró a The Telegraph que el "arrastre de pies" -refiriéndose a la demora del lanzamiento de un nuevo protocolo de Internet- podría poner en peligro el auge de teléfonos inteligentes y 'tablets', que ya ha conectado a cientos de millones de nuevos dispositivos a la red.

Vint Cerf explicó al medio británico que "la gente se pregunta por qué sus nuevos y pequeños dispositivos no funcionan. Todas la promesas y el potencial de estos dispositivos caerán en error si los ISP no lo aprovechan".

"Más del cincuenta por ciento de nuestros miembros ya tiene una dirección IPv6 asignada, pero todavía hay un largo camino antes de que nosotros podamos decir que todo está preparado", admitió el pasado viernes el director del Centro de Coordinación de redes IP europeas, Axel Pawlik.

Según Pawlik, el nuevo protocolo IPv6 incrementa la cantidad de espacio de direcciones, "ayudando a hacer posible un giro emocionante en la sociedad así como dispositivos conectados a Internet cada vez más sofisticados".

Un punto en contra del reciente protocolo de Internet, IPv6, es que su velocidad de acceso es un 80 por ciento más lenta que con la anterior versión IPv4, según un análisis llevado a cabo por la firma especializada en soluciones para optimizar el rendimiento de las aplicaciones Compuware.

Esta pérdida de velocidad supone un riesgo a la experiencia del usuario y por lo tanto a los ingresos de las compañías y a la reputación de marca, además de provocar cambios en la forma de medir y monitorizar el rendimiento, ha indicado la firma.

FUENTE :http://www.iblnews.com/story/71904
#36426


Twitter ya provocó el enfado de toda la comunidad de desarrolladores imponiendo ciertos límites a los clientes de terceros del servicio, y hoy ha decidido comunicar otra limitación que también promete polémica: dentro de poco todos los clientes oficiales de Twitter eliminarán la opción de elegir un servicio externo para subir imágenes. Es decir, sólo podremos subir imágenes usando el servicio oficial de Twitter para tal efecto.

La opción de poder elegir servicio de terceros para añadir imágenes a nuestros tweets está presente casi en todos los clientes (en la imagen superior tenéis el caso de Tweetbot con una lista de once opciones), y hay muchas compañías que se han dado a conocer integrándose con la subida de imágenes en Twitter: Twitpic, Lockerz, yfrog... todos estos servicios dejarán de estar presentes como opción en los clientes oficiales de Twitter en su próxima actualización.

Hay casos particulares, como por ejemplo el cliente oficial de Twitter para OS X, que llevan tanto tiempo sin actualizarse que todavía no tienen la opción para subir imágenes usando el servicio oficial. Es más, parece que dicho cliente tiene los días contados, así que habrá que ver cómo resuelven situaciones como esta. Mirándolo por el lado bueno, estos servicios podrán seguir presentes en los clientes no oficiales que representan casi una cuarta parte de todos los mensajes publicados en Twitter.

Los motivos por los que en Twitter hayan tomado esta decisión son bastante claros: la compañía se sustenta gracias a la publicidad y ganando el control de las imágenes que se suben en sus clientes oficiales tendrán más oportunidades para poder colocar anuncios. También se equiparan así a Facebook o Instagram, redes que guardan las imágenes en sus propios servidores. Estaremos atentos a las actualizaciones y a los cambios que traigan en cuanto éstas se confirmen en todas las plataformas que Twitter soporta oficialmente.

Vía | Buzzfeed

FUENTE :http://www.genbeta.com/redes-sociales/twitter-eliminara-los-servicios-de-terceros-para-subir-imagenes-de-sus-clientes-oficiales
#36427
Noticias / Los planes de Facebook
17 Septiembre 2012, 02:49 AM
Ha guardado silencio desde la oferta pública inicial de la compañía en mayo, pero durante una conferencia de tecnología celebrada el pasado martes el fundador y director general de Facebook, Mark Zuckerberg, charló sobre una serie de temas, entre ellos los planes de la red social para entrar en el negocio de las búsquedas.

Durante una entrevista en TechCrunch Disrupt en San Francisco (EE.UU.), Zuckerberg señaló que los usuarios de Facebook realizan unos mil millones de consultas por día "prácticamente sin querer". La mayoría de ellas son para encontrar a alguien en la red social, pero una "parte significativa" son esfuerzos por encontrar aplicaciones e información acerca de marcas, indicó. "Creo que supone una gran oportunidad, y solo nos tenemos que poner a ello".

Facebook estaría en una posición única para construir un motor de búsqueda, ya que tiene una gran cantidad de datos sobre sus 950 millones de usuarios. Motores de búsqueda como Google y Bing de Microsoft han evolucionado para incorporar características sociales, pero no está claro si un motor de Facebook tendría el mismo aspecto que ellos o uno completamente distinto.

A pesar de la insistencia por parte del entrevistador, el fundador y exeditor de TechCrunch Michael Arrington, Zuckerberg también negó que Facebook estuviera trabajando en un teléfono. Aunque esto se ha rumoreado muchas veces durante los últimos años, Zuckerberg señaló que crear un teléfono "siempre ha sido la estrategia equivocada" para Facebook. "Hacer un teléfono no tiene ningún sentido", aseguró.

Incluso si la empresa construyera un teléfono y 10 millones de personas lo utilizaran, "no nos beneficiaría", indicó, y agregó que Facebook está más interesada en la construcción de una red social que esté lo más profundamente integrada posible con todos los dispositivos que sus usuarios quieran utilizar.

Zuckerberg también señaló que aunque él ya no escribe código en Facebook, puesto que la compañía tiene una regla por la que cada cual debe mantener su propio código, y él no quiere que otra gente tuviera que ser responsable por el suyo, aún sigue programando por diversión.

Además, señaló que su código a veces funciona mal. "Todo lo que hago se rompe en algún momento", aseguró. "Pero lo arreglamos rápidamente".

Zuckerberg también habló sobre las acciones de Facebook, que han caído a la mitad desde que la compañía comenzara a cotizar públicamente, y señaló que el rendimiento ha sido "decepcionante". Aseguró que algunas personas subestiman a la empresa en este momento, pero prefiere ser subestimado a sobreestimado, ya que eso da a la compañía la libertad de hacer cosas que exciten y sorprendan a la gente.

"Cuando miremos hacia atrás, 10 o 20 años más tarde, el legado de esta empresa debería ser haber conectado a todas las personas del mundo, y que todos puedan compartir lo que quieren. Y eso es mucho", afirmó.

Sus declaraciones podrían haber aliviado las preocupaciones de algunos inversores: las acciones de Facebook subieron más de un 3 por ciento en operaciones posteriores al cierre.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-planes-de-facebook
#36428


Ya sabíamos que Office 2013 será incluido por defecto en aquellas máquinas con Windows RT, e incluso comentamos que, si se vendían antes del lanzamiento oficial de Office 2013 RT, se instalaría la versión beta y se actualizaría posteriormente. Lo que nos faltaba realmente era la fecha: al parecer la actualización aparecería en Windows Update entre noviembre y enero, dependiendo sobre todo del idioma.

Esta versión, recordemos, no será tan completa como la versión que funcione en procesadores x86. La versión RT será esencialmente igual a la que podremos instalar en nuestros ordenador, y de hecho ha sido compilada usando el mismo código, pero con algunos ajustes para ajustarse al funcionamiento de un procesador ARM y para reducir el consumo energético.

Ya adelantamos que algunas de las características de Office, sobre todo usadas por las empresas, no estarán disponibles en la versión RT de la suite. Las macros, por ejemplo, o los Data Models, y también se aplican algunas limitaciones de Windows RT relativas a los programas de correo.

Como digo, Office 2013 Hogar y Estudiantes RT debería aparecer por Windows Update entre noviembre y enero, dependiendo del idioma (cuando dispongamos de información más concreta actualizaremos el post). Pero de Office 2013 también tenemos información nueva: al parecer habrá programa de actualización de Office 2010 a la nueva versión.

Lo que se dice (la información viene de Mary Jo Foley, que cuenta con importantes fuentes dentro o muy cerca de Microsoft) es que se ofrecerán dos opciones a los que deseen actualizarse a la versión de Office: o una suscripción por un año (dos en el caso de Office para universitarios) a Office 365, la modalidad "software as a service" de Office que permite instalar Office 2013 en hasta cinco ordenadores y utilizarlo durante ese periodo, o una licencia para instalar Office 2013 (en la versión equivalente: Hogar y Estudiantes, Profesional...) en una única máquina.

No se ha filtrado un precio: ¿significa esto que la actualización será gratuita? Al parecer, además, sería necesario adquirir Office a partir del 19 de octubre y antes del 30 de abril de 2013.

Respecto a las fechas de Office 2013 (sin RT) no hay nada confirmado todavía, pero de lo que se habla es de noviembre para la RTM y de febrero de 2013 para que veamos cajas físicas en las estanterías de los centros especializados, y cajas virtuales en la tienda de software de Microsoft. Habrá que ver también el precio: quizá también vendan las licencias a precios apetecibles para el público general.

Vía | ZDNet (1) (2)

FUENTE :http://www.genbeta.com/ofimatica/office-2013-rt-para-noviembre-y-empiezan-a-aparecer-rumores-del-programa-de-actualizacion-a-office-2013
#36429


Hace poco tiempo vimos cómo WhatsApp daba pasos hacia adelante en su seguridad lanzando una nueva versión de su aplicación oficial con cifrado incluida. Antes de la actualización los mensajes se enviaban completamente al descubierto, sin ningún tipo de codificación, lo que representaba una fortísima amenaza para nuestra seguridad. Ahora llegan más malas noticias para esta plataforma de mensajería, ya que al parecer la seguridad de esa cifrado de los mensajes no es lo suficientemente buena.

Dicha seguridad varía si usamos WhatsApp en Android o en iOS. El cifrado de nuestras credenciales en Android se reduce a un simple hash MD5 del número IMEI del móvil puesto del revés, algo que se puede conseguir muy fácilmente. En el caso de iOS el cifrado se obtiene haciendo el mismo hash MD5 de la dirección MAC del terminal repetida dos veces. Para los que no lo sepan: un hash MD5 de un archivo genera un código alfanumérico que sirve para identificar o confirmar la integridad de dicho archivo.

Datos como el IMEI o la dirección MAC de un teléfono móvil son demasiado fáciles de obtener, incluso para una persona que no tenga conocimientos avanzados de hacking. Un par de búsquedas en Google pueden proporcionarte las aplicaciones necesarias para obtener estos datos. Y eso no es todo: cuando WhatsApp revisa nuestra agenda de teléfonos móviles los datos siguen enviándose en un documento XML que muestra información de un usuario como su número, su estado o su cuenta de Jabber si consta en la agenda.

En la fuente sacan una conclusión bastante clara: "No uses WhatsApp. En serio, no lo uses". Eso no es nada fácil de conseguir si tenemos amigos y familiares acostumbrados al protocolo, así que sólo me queda recomendar que tengáis especial prudencia con WhatsApp, sobretodo si estáis en una red Wifi pública; y esperar que los desarrolladores apliquen una cifrado mucho más adecuada.

Vía | Fileperms

FUENTE :http://www.genbeta.com/movil/whatsapp-envia-sus-mensajes-cifrados-pero-su-seguridad-sigue-siendo-baja
#36430
Muchos son los usuarios que hace tiempo comenzaron a preguntarse el por qué de tanta asimetría en sus conexiones de banda ancha, siempre haciendo referencia a las velocidades de subida y bajada. Cuando el ADSL apareció en España, las conexiones eran de 256Kbps de bajada y 128Kbps de subida. Podemos observar como la velocidad de bajada ha aumentado y mucho, incluso con referencia a la conexión más lenta.

El polo opuesto es la velocidad de subida, que a día de hoy, todavía se encuentra en muchas de las conexiones basadas en ADSL o ADSL2+ en 300Kbps u 800Kbps.

Las necesidades de los usuarios han cambiado con el paso de los años y también han cambiado las de las aplicaciones que necesitan un mayor rendimiento.

Por eso mismo os preguntamos: ¿por qué creéis que los operadoras no utilizan conexiones más simétricas o con una mayor velocidad de subida que se ajuste a las necesidades de hoy en día?

Hoy en día las únicas conexiones de banda ancha que tienen una velocidad de subida superior a 1Mbps de velocidad de subida son las de VDSL, FTTH de Movistar y Orange, y las cableras locales. El resto de conexiones (la mayoría) basadas en tecnología ADSL/ADSL2+ continúan teniendo velocidades de subida por debajo del mega y únicamente Jazztel con el uso del Anexo M puede ofrecer más velocidad de subida.

Las necesidades de los usuarios han cambiado

La aparición de servicios de almacenamiento en la nube, portales para la visualización de videos, juegos on-line, servicios de streming de video o inclusos servicios de mensajería con videollamada, han provocado que la velocidad de subida de estas conexiones no sea suficiente para ofrecer un rendimiento óptimo al usuario. Y es que, seguro que más de uno de vosotros ha subido un video a Youtube de apenas unos minutos y ha tenido que esperar en torno a 10 minutos. Eso si no hablamos de que sea en alta definición. Entonces la espera puede llegar a duplicarse en el mejor de los casos.

Lo mismo ocurre con los servicios de videollamada en servicios de mensajería. Necesitan una cierta calidad de imagen y muchas veces es imposible conseguir que la imagen deje de congelarse.

Por no hablar de que la concurrencia de varias aplicaciones con una gran demanda de velocidad de subida es hoy en día impensable a la vez que imposible.

¿Qué es lo que hace que los operadores no aumenten la velocidad de subida?

Por motivos económicos por parte del operador no es, ni tampoco por limitación en las infraestructuras. Muchos de los usuarios podrían ver aumentada su velocidad sin ningún tipo de problema.

Sin embargo, el problema radica en el conjunto de operadores. Ningún operador puede ofrecer más velocidad de subida en conexiones indirectas, ya que Movistar las conexiones que revende son del tipo 10/300, 6/300, 10/800, por lo que los alternativos tienen que ofrecer lo revendido por el operador "dominante".

Este es el caso de la inmensa mayoría de los usuarios españoles. De momento no vamos a entrar a hablar de zonas de cobertura directa, porque es un aspecto que queremos tratar más adelante.

Para que os hagáis a la idea, los usuarios que ahora mismo disponen de la modalidad 10/800, pagarían sólo 2 euros más por ver como su velocidad es 10/3.


En lo referido a las inversiones a realizar al operador, deberían de ser pocas o ninguna. Si se notaría un aumento del tráfico en los nodos neutros, pero a día de hoy creemos que no debería suponer ningún tipo de problema.

La pregunta del millón:¿pagarías ese dinero por una mejor velocidad de subida?

En las zonas de cobertura directa predomina una acentuada asimetría

Hablábamos anteriormente de las zonas de cobertura indirecta, ahora es el turno para las zonas de cobertura directa, donde más de un operador tiene desplegada su propia red. En estas zonas, a pesar de lo dicho anteriormente, las conexiones que se ofertan no son tan simétricas como uno podría llegar a pensar. Las conexiones premium sólo llegan a tener 1,2 o 3 megas de subida frente a los 30 o 20 megas de bajada. A pesar de que el rendimiento mejora un poco, sigue siendo todavía insuficiente.

Las conexiones de fibra óptica con las únicas que aunque tengan asimetría, ofrecen una velocidad de subida que puede hacer que los servicios que utilice el usuario sean capaces de funcionar de forma concurrente sin que se genere un cuello de botella en la conexión del usuario.

¿Qué velocidades de subida deberían de establecerse?

Esto es una pregunta que va a quedar en el aire, ya que cada uno tendréis una opinión distinta. Desde nuestro punto de vista, las modalidades de ADSL de 3,6 y 10 megas, deberían contar con una velocidad de subida de 1 mega. Las conexiones de VDSL y ADSL2+ de más de 15 megas y menos de 30, deberían disponer de una velocidad de entre 3-5 megas. En lo referido a fibra óptica, debería de ser lo más simétrico posible, por ejemplo, la velocidad de subida de una conexión de 50 megas de bajada debería de ser de entre 10-20 megas, mientras que en la modalidad de 100 megas, esta velocidad debería de ser de entre 20-50 megas.

Y vosotros, ¿cuál sería vuestra opinión?

FUENTE :http://www.redeszone.net/2012/09/16/por-que-los-operadores-no-ofrecen-mas-velocidad-de-subida/
#36431
Se demuestra la falsedad de una interpretación común del principio de incertidumbre de Heisenberg. Contrariamente a lo que se enseña a muchos estudiantes, la incertidumbre cuántica puede no estar siempre en el ojo del que mira. Un nuevo experimento demuestra que medir un sistema cuántico no siempre introduce necesariamente incertidumbre. El estudio derroca una explicación común en las aulas sobre por qué el mundo cuántico parece tan difuso, pero el límite fundamental a lo conocible en las menores escalas sigue sin cambios.

En las bases de la mecánica cuántica se encuentra el principio de incertidumbre de Heisenberg. Expresado simplemente, dicho principio afirma que existe un límite fundamental a lo que se puede conocer acerca de un sistema cuántico. Por ejemplo, cuanta mayor precisión se tenga sobre la posición de una partícula, menos se sabrá sobre su momento, y viceversa. El límite se expresa como una ecuación simple que es fácil de demostrar matemáticamente.

Heisenberg a veces explicó el principio de incertidumbre como un problema al realizar medidas. Su experimento mental más famoso implicaba la fotografía de un electrón. Para tomar la imagen, un científico tendría que hacer rebotar una partícula de luz sobre la superficie del electrón. Esto revelaría su posición, pero también impartiría energía al mismo, provocando su movimiento. Conocer la posición del electrón crearía una incertidumbre sobre su velocidad; y el acto de la medida produciría la incertidumbre necesaria para satisfacer el principio.

Los estudiantes de física aún aprenden esta versión de medida-perturbación del principio de incertidumbre en las clases introductorias, pero resulta que no siempre es cierto. Aephraim Steinberg de la Universidad de Toronto en Canadá y su equipo han realizado medidas sobre fotones (partículas de luz) y demostraron que la medida puede introducir menos incertidumbre de la requerida por el principio de Heisenberg1. La incertidumbre total de lo que podemos saber sobre las propiedades del fotón, sin embargo, sigue por encima del límite de Heisenberg.

Medidas delicadas

El grupo de Steinberg no mide la posición y momento, sino dos propiedades interrelacionadas distintas del fotón: sus estados polarizados. En este caso, la polarización a lo largo de un plano está intrínsecamente ligada a la polarización del otro, y por el principio de Heisenberg, existe un límite a la certidumbre con la que podemos conocer ambos estados.

Los investigadores realizaron una medida 'débil' sobre la polarización del fotón en un plano- no lo suficiente como para perturbarlo, pero suficiente para producir un cambio apreciable en su orientación. Luego midieron la polarización en el segundo plano. Realizaron una medida exacta, o 'fuerte', de la primera polarización para ver si se había visto perturbada por la segunda medida.

Cuando los investigadores realizaron múltiples veces el experimento, encontraron que las medidas de la polarización no siempre perturbaban el otro estado tanto como predecía el principio de incertidumbre. En el caso de la medida fuerte, la incertidumbre inducida fue menos de la mitad de la predicha por el principio de incertidumbre.

No te entusiasmes demasiado: el principio de incertidumbre aún se mantiene, dice Steinberg: "Finalmente, no hay forma de que puedas medir con precisión [ambos estados cuánticos] a la vez". Pero el experimento demuestra que el acto de la medida no es siempre lo que provoca la incertidumbre. "Si ya hay una gran cantidad de incertidumbre en el sistema, entonces no hay necesidad de ruido para la medida", dice.

El último experimento es el segundo en hacer una medida por debajo del límite del ruido de incertidumbre. A principios de año, Yuji Hasegawa, físico de la Universidad Tecnológica de Viena en Austria, midió grupos de espines de neutrones y derivó los resultados muy por debajo de lo que se predeciría si las medidas insertaran toda la incertidumbre al sistema2.

Pero los últimos resultados son el ejemplo más claro de por qué la explicación de Heisenberg era incorrecta. "Esta es la prueba experimental más directa de la incertidumbre medida-perturbación enel principio de incertidumbre de Heisenberg", dice Howard Wiseman, físico teórico en la Universidad de Griffith en Brisbane, Australia. "Esperemos que sea útil para los escritores de libros de texto ya que ahora saben que el ingenuo argumento de la relación medida-perturbación es incorrecto".

Sacudirnos de encima la vieja explicación de medida-incertidumbre puede ser difícil, no obstante. Incluso tras realizar el experimento, Steinberg aún incluye una cuestión sobre cómo las medidas crean incertidumbre en un reciente trabajo encargado a sus estudiantes. "Solo cuando estaba empecé a evaluarlo me di cuenta de que el trabajo que había encargado era incorrecto", dice. "Ahora tengo que ser más cuidadoso".

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/demostrada-la-falsedad-de-una-interpretacion-comun-del-principio-de-incertidumbre-de-heisenberg
#36432
Noticias / ¿Redes WiFi o dispositivos PLC?
16 Septiembre 2012, 14:18 PM
Con las conexiones ultrarrápidas que han comenzado a aparecer de la mano de Movistar, muchas son las incógnitas que aparecen en los usuarios a la hora de elegir el modo de distribuir la señal por la vivienda.

Muchos usuarios creen que los PLC no funcionan tan bien en una vivienda como se puede esperar de ellos y optan por seguir con las conexiones inalámbricas como principal alternativa a la red cableada.

Sin embargo, estos dispositivos han evolucionado durante los últimos años y han conseguido obtener un rendimiento bueno que cumplen con las exigencias de los usuarios domésticos de hoy en día.

Aunque está más que claro que la desaparición de las cables con las conexiones WiFi es la mayor ventaja, ¿poseen las conexiones WiFi un rendimiento adecuado para las conexiones de 50 y 100 Megas?

A lo largo de este artículo vamos a llevar a cabo una comparativa del rendimiento que nos pueden dar las conexiones inalámbricas basadas en el estándar WiFi N y las redes LAN construidas con dispositivos PLC. En ambos casos citaremos las características más significativas de ambas conexiones, sus ventajas y limitaciones técnicas y acabaremos con una lista de dispositivos que en RedesZone hemos tenido la oportunidad de probar y que destacamos por su relación calidad/precio.

LEER MAS : http://www.redeszone.net/2012/09/16/redes-wifi-o-dispositivos-plc/
#36433
La empresa Google decidió este sábado dejar en Internet un polémico vídeo sobre el profeta Mahoma considerado blasfemo por los musulmanes, pese a una solicitud de la Casa Blanca de retirarlo de YouTube.

La Casa Blanca había confirmado que pidió a YouTube, propiedad de Google, que revisase el vídeo, que ha desatado protestas y ataques en el mundo árabe, y lo retirase de la plataforma en caso de que éste viole las condiciones de uso de la web.

Pero Google ha determinado que el vídeo en cuestión no viola sus políticas sobre el uso de la red.

"Trabajamos duro para crear una comunidad que todos puedan disfrutar y que también permita a la gente expresar sus distintas opiniones. Esto puede ser un desafío porque lo que es aceptable en un país puede ofender en otro", explicó YouTube en un comunicado.

Acceso restringido en algunos países
"Este vídeo, ampliamente disponible en la web, cumple claramente con nuestras normas y por lo tanto permanecerá en YouTube. Sin embargo, hemos restringido el acceso a él en países como India e Indonesia, donde es ilegal, así como en Libia y Egipto, debido a las situaciones muy sensibles en estos países", explicó.

El portavoz del Consejo Nacional de Seguridad, Tommy Vietor, informó este sábado de que la Casa Blanca contactó a YouTube "para llamar su atención sobre el vídeo y pedirles que revisen si viola sus condiciones de uso".

La empresa bloqueó el acceso al vídeo en India, en una decisión que algunos medios estadounidenses atribuyen a órdenes judiciales de dos tribunales en el norte del país.

"En ocasiones, bloqueamos los contenidos en algunos países en respuesta a una orden judicial u otro proceso legal válido", había señalado Google en otro comunicado.

Prohibida la recepción de YouTube en Afganistán
Además de en India, Libia y Egipto, el vídeo tampoco puede verse en Afganistán, cuyo Gobierno ha prohibido la recepción en el país del portal YouTube desde el pasado miércoles.

Las condiciones de uso de YouTube no prohíben explícitamente publicar contenidos ofensivos, pero sí desvinculan a la empresa de toda responsabilidad legal ante los mismos y permiten que los usuarios denuncien ciertos vídeos en caso de considerarlos ilegales o difamatorios.

El vídeo, de tono entre satírico e insultante, muestra supuestas escenas de la vida del profeta Mahoma, que es presentado como fruto de una relación ilegítima y practica sexo con una mujer.

Su difusión desató este martes ataques contra las misiones diplomáticas de EE UU en Egipto y Libia, donde murieron el embajador estadounidense Chris Stevens y otras tres personas, y se extendieron a decenas de países, causando al menos un muerto en Yemen y tres en Sudán.

FUENTE :http://www.20minutos.es/noticia/1588767/0/google-deja/video-mahoma/protestas-islam/

Relacionado : https://foro.elhacker.net/noticias/un_exconvicto_por_fraude_y_drogas_probable_autor_de_la_cinta_que_incendia_al-t371251.0.html
#36434
La web oficial de Black Mesa Source, el remake realizado por aficionados del primer Half-Life, ha anunciado que este mod ya está disponible para ser descargado a través de su torrent oficial.

A pesar de que se ha habilitado un segundo torrent para facilitar su distribución, parece ser que una gran cantidad de gente está descargándolo en estos momento, por lo que la descarga va muy lenta. Para solucionar esto están ahora mismo incluyendo otros enlaces de descarga.

Black Mesa Source incluye todos los niveles originales de Half-Life hasta las secciones de los Xen, ya que estos niveles serán incluidos mediante una expansión, la cual ya está en desarrollo en estos momentos.

Enlaces Relacionados:
Black Mesa Source

FUENTE :http://www.vandal.net/noticia/73029/black-mesa-source-ya-esta-disponible-para-descargar/
#36435
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus denominado Agent.XSG., que modifica la configuración del programa de correo electrónico Outlook Express de Windows y del navegador Internet Explorer.

INTECO detalla en su boletín semanal de seguridad que ese troyano tiene además la posibilidad de comunicarse con servidores externos para enviar información del equipo infectado.

Añade que el virus puede llegar a través de una web maliciosa, un programa de compartición de ficheros P2P y que se instala en el ordenador sin conocimiento del usuario, ya que cambia la configuración del cortafuegos y de Internet Explorer para que su actividad no se detecte.

El troyano, que se ejecuta cada vez que se inicia Windows, contacta con páginas de las que descarga e instala nuevos programas maliciosos y recaba información del equipo para enviarla a los ciberdelincuentes.

Este es uno de los trece virus y 200 vulnerabilidades documentados por INTECO durante la última semana.

INTECO recomienda, como medidas de seguridad, crear contraseñas complejas y difíciles de averiguar y aconseja instalar en el equipo una "herramienta de verificación de contraseñas robustas".

Informa además de la iniciativa gratuita "Terms of Service, didn't read", que pretende establecer una serie de criterios y condiciones básicas generales que se pueden encontrar en cualquier documento de condiciones de uso durante la instalación de un programa, dado que, por lo general, "nadie dedica tiempo" a leerlas.

FUENTE :http://www.20minutos.es/noticia/1588672/0/alerta-virus/modifica-configuracion/correo-windows/
#36436
En la mayoría de los casos, existen tarifas planas de internet móvil que, aunque excedas el límite mensual, sigues navegando a una menor velocidad sin variar el precio, pero en otros casos, sobretodo en OMV, si superas el límite mensual, puede incrementarse la factura, por ello debemos controlar la cantidad de internet móvil que gastamos. Te presentamos un completo manual paso a paso para controlar con precisión tu consumo.

En la versión 4.0 de Android, Ice Cream Sandwich, en el menú ajustes: uso de datos disponemos de una aplicación que controla el gasto de internet móvil de forma simple y sencilla pero si queremos poder establecer límites o una información más detallada, debemos utilizar otras aplicaciones, disponibles en la Play Store.

Una de las aplicaciones más completas para la gestión de consumo de datos es 3G watchdog. Esta aplicación se encuentra disponible en la Play Store y dispone de dos versiones, una gratuita y otra de pago.

La versión PRO añade las siguientes características: predicción de consumo según la media diaria, reglas de facturación, historial de consumo con gráficos y exportación en CSV, consumo por aplicación, copia de seguridad y una interfaz amigable.

Instalación.

Descargamos la aplicación en nuestro Smartphone y creará un icono en el menú de aplicaciones. Ejecutamos el programa pulsando sobre él y aparecerá un asistente de configuración donde debemos configurar la cuota de datos que tenemos, así como cuándo queremos que nos avise el programa.



En esta ventana de "settings" debemos establecer el plan o cantidad de datos que tenemos contratada, el tipo de alerta que queremos en nuestro sistema, incluso que al alcanzar dicha cuota se desactive automáticamente el internet móvil. También podemos configurar la frecuencia de actualización del widget, la visibilidad del icono de la barra de notificaciones y el idioma.

Una vez configurado el programa, accedemos a la ventana principal de la aplicación. En ella nos muestra un resumen del gasto de datos, en forma de barra y en forma de tabla. En la parte inferior podemos actualizar el programa, acceder a las opciones de nuevo para cambiar algún parámetro o descargar la versión PRO (si usamos la gratuita) o la aplicación Lookout Security.



Si pulsamos sobre la tecla menú accederás a un menú desde el que puedes habilitar o deshabilitar los datos, ver un historial de consumo o establecer un consumo total.

Si utilizas la versión Pro del programa, podemos ver algunas opciones más.



La opción más interesante de la versión PRO es poder ver el consumo de datos individualmente por aplicación. Para ello, pulsas sobre el botón "Consumo por aplicación" y aparecerá una lista con el consumo que realiza cada aplicación.



Con 3G WatchDog tendremos controlado en todo momento la cantidad de datos que consumimos. Si además quieres medir la velocidad real que te proporciona tu operador móvil vía 3G puedes descargar gratis en Android nuestro Test de velocidad.

FUENTE :http://www.adslzone.net/article9477-controla-con-precision-el-gasto-de-datos-en-tu-movil-android.html
#36437
Nueva York. (Agencias). - Se espera que Twitter entregue los tuits de un manifestante del movimiento Ocuppy Wall Street a un juez de Nueva York el viernes, después de meses de tratar sin éxito de luchar contra una citación por parte de los fiscales, dijo en las últimas horas el abogado del manifestante.

El juez del tribunal penal de Manhattan Matthew Sciarrino ordenó a Twitter esta semana que cumpliera con la citación el viernes o se enfrentaría a desacato o a una multa considerable. El manifestante, Malcolf Harris, fue uno de los cientos de arrestados durante una manifestación en el puente de Brooklyn en octubre.

La oficina del fiscal de distrito de Manhattan está buscando los tuits, que ya no están disponibles online, para intentar socavar los argumentos de Harris de que agentes de policía parecieron llevar a los manifestantes hacia la carretera del puente sólo para arrestarlos por obstrucción del tráfico.

En los meses que han pasado desde que los fiscales emplazaron a Twitter para que entregara los mensajes, Harris y Twitter han emprendido una batalla legal para anular la citación, citando preocupaciones sobre seguridad y otros asuntos. Sciarrino rechazó esos argumentos y ordenó a Twitter en junio que entregara los mensajes.

A principios de esta semana, comunicó a la compañía que tenía hasta el viernes para hacerlo, o se enfrentaría a desacato. El abogado de Harris, Martin Stolar, pidió un aplazamiento el jueves en otro tribunal, pero no había tenido noticias del juez.

"Entiendo que Twitter cumplirá, excepto que haya un aplazamiento", dijo. Los abogados de Twitter no devolvieron las peticiones de comentarios. Twitter apeló la orden de Sciarrino de junio, pero es posible que el tribunal de apelaciones pudiera considerarla dudosa si la compañía entrega los tuits el viernes, dijo Stolar.

Además de la apelación de Twitter, Stolar ha iniciado un procedimiento civil en el que afirma que Sciarrino sobrepasó su autoridad al ordenar la entrega de los tuits. "Ciertamente voy a seguir luchando", dijo.

FUENTE :http://www.lavanguardia.com/tecnologia/20120915/54350435220/twitter-entregara-tuits-de-miembro-movimiento-occupy.html
#36438
Con cada lanzamiento de un nuevo iOS hay una pregunta que surge inexorablemente ¿se le podrá hacer el jailbreak? Hasta ahora ninguno se ha resistido, y parece que iOS 6 tampoco lo hará.

El próximo 19 de septiembre, Apple publicará la nueva y reluciente versión de iOS 6 lista para ser estrenada no sólo en el iPhone 5, sino también en el resto de dispositivos compatibles, que como sabemos dejan fuera a iPhone 3G, iPad y iPod Touch por debajo de la cuarta generación.

iOS 6 Golden Master
Esta misma semana se ha puesto a disposición de los desarrolladores la versión Golden Master, que viene a ser la misma que llegará a las manos de los usuarios pero unos días antes para que puedan ajustar sus apps. Durante todo el verano se han sucedido las betas del próximo software de Apple. Todas ellas han sido vulnerables al jailbreak y, aunque no se instalaba Cydia, también era posible hacerlo.

La duda siempre llega con la versión final, en la que Apple puede haber cerrado todas las puertas. Este iOS 6 Golden Máster únicamente corrige algunos fallos e incorpora la función Panorama para iPhone 4S y iPhone 5. Por tener, tiene también las puertas abiertas al jailbreak.

RedSnow se actualiza para hacer jailbreak a iOS 6GM
El iPhone Dev Team acaba de publicar una nueva versión de su popuplar Redsn0w que permite aplicar el jailbreak también a esta última versión pre-lanzamiento de iOS. Eso sí, como en todas las anteriores betas, sólo abre un acceso para los desarrolladores, sin instalar Cydia ni nada similar.

Esto hace albergar muchas esperanzas de que el mismo día de lanzamiento de iOS 6 tengamos entre nuestras manos también la posibilidad de seguir disfrutando de las posibilidades que da la scene en la plataforma de Apple.

De momento, tethered y sin Cydia
Sin embargo, esto no quiere decir que tengamos un método completo. Es decir, hasta ahora el jailbreak a las betas es "tethered" lo que hace que haya que aplicarlo cada vez que se reinicia el terminal. Además Cydia hay que instalarlo manualmente por SSH y no está disponible para todos los dispositivos.

¿Qué iDispositivos serán los primeros en caer?
Podemos apostar que el iPhone 5 va a tardar una temporada en ser vulnerable. Su inmediato predecesor tardó varios meses en obtener un método untethered, y un caso parecido pasó con el iPad 2 con la llegada de iOS 5. Del resto de dispositivos iOS compatibles con la próxima iteración, habrá que esperar noticias del equipo de hackers que parece tener tomada la medida al software de Apple.

FUENTE :http://www.movilzona.es/2012/09/15/ios-6-golden-master-es-vulnerable-al-jailbreak/
#36439
Un periodista del diario chino Shanghai Evening News, quien supuestamente se habría infiltrado durante diez días en una planta de la empresa taiwanesa Foxconn, principal fabricante de los productos de Apple, ha denunciado las condiciones "pésimas" de los trabajadores de una fábrica situada en Taiyuan (China). El reportaje (se puede consultar la mayor parte del texto, traducido al inglés, en el blog M.I.C. Gadget) describe en forma de diario la estancia de diez días del periodista en la fábrica, durante los cuales pudo participar en la fabricación del iPhone 5.

Según el texto, los dormitorios de la fábrica de Foxconn "son una pesadilla", a causa del incesante ruido, el olor a plástico y la suciedad: "La basura se amontona delante de los dormitorios y las cucarachas infestan el armario de la ropa. (...) Las sábanas también se encuentran en un estado lamentable, lleno de suciedad y ceniza (...)", escribe el periodista. Cabe tener en consideración que la historia de este reportero no se ha podido contrastar aún por medio de ninguna fuente.

No es la primera vez este año que Apple se enfrenta a críticas por las condiciones laborales de los trabajadores de sus empresas asociadas en el sudeste asiático. Foxconn, el mayor fabricante de componentes electrónicos del mundo, está en el punto de mira por las múltiples denuncias que pesan sobre la firma por violación de los derechos de los trabajadores. El pasado mes de enero, un extenso reportaje publicado en The New York Times dibujaba un panorama muy similar al descrito en las páginas del diario chino en las fábricas de Foxconn en Chengdu, al sudoeste de China, donde se fabrica el iPad.

La polémica que suscitó este reportaje obligó a Apple a enviar controladores externos a sus fábricas en China. La compañía aceptó que la organización independiente Asociación de Justicia Laboral (FLA, por sus siglas en inglés) llevase a cabo una investigación. El informe desveló que los trabajadores chinos de la compañía trabajan, en ocasiones, más de 60 horas a la semana, algo que viola las leyes. En marzo, Tim Cook, CEO de Apple, visitó personalmente una de estas fábricas. Fue la primera vez en la historia de la compañía que un consejero delegado visitaba las plantas de producción de sus productos en China.

El mismo mes de marzo, Foxconn firmó un acuerdo con Apple para mejorar las condiciones laborales de los trabajadores. Según este pacto, Foxconn se comprometía a reducir el horario laboral, mejorar los protocolos de seguridad y otorgar otros beneficios sociales a los ensambladores de iPhones y iPads. Antes de alcanzar el acuerdo con Apple, más de un centenar de trabajadores de Foxconn habían amenazado, en enero, con suicidarse en masa saltando de un tejado de la fábrica en protesta por sus condiciones laborales.

Nuevo suicidio en una fábrica china proveedora de Apple

Sin embargo, el problema persiste. Un joven trabajador de una fábrica de Foxconn se suicidó ayer en una de las plantas que la firma tiene en el sur de China. Es el segundo caso que se registra este año en plantas de la compañía, según informan hoy varios medios chinos. El suceso tuvo lugar el mismo día en el que el gigante de la manzana presentaba su nuevo modelo de teléfono inteligente, el iPhone 5.

Desde 2010, más de una veintena de sus empleados en China (donde trabajan en sus plantas más de 800.000 personas) se han suicidado. Según varios medios chinos, el joven de 22 años, llamado Yang, murió al lanzarse desde su apartamento cercano al complejo de la factoría de Guanlan, en la ciudad de Shenzhen (suroeste de China).

Los medios inciden en que el joven cayó desde "su apartamento privado", fuera del complejo de la factoría. Las primeras investigaciones apuntan a que Yang, procedente de noreste de China, se cortó las venas en su habitación antes de saltar por la ventana desde un octavo piso.

FUENTE :http://www.lavanguardia.com/tecnologia/20120913/54349520873/el-iphone-5-se-fabrica-en-condiciones-penosas-segun-un-periodista-infiltrado.html
#36440
El polémico cómic, que llegará a España el día 28, justifica la tortura a los yihadistas

Con esta cita del Corán, "Si encuentras al infiel, mata al infiel", inauguró Frank Miller --autor de '300' y 'Sin city' --su no en vano polémico cómic 'Holy Terror' (Terror Sagrado), inspirado en los atentados del 11-S, y que rezuma violencia, odio y sentimiento de venganza hacia los terroristas musulmanes. El propio dibujante estadounidense no pudo ser más sincero al afirmar que estaba "destinado a ofender a casi todo el mundo" y que era "un acto de propaganda... en el que Batman le patea el culo a Al Qaeda" (aunque finalmente no fuera el héroe de 'Gotham City' el protagonista).

Un año después de su publicación en Estados Unidos, 'Holy Terror' llegará a España el próximo día 28 (Norma) precedido de la creciente ola de indignación en los países árabes por el vídeo de un productor californiano que se mofa del islam y Mahoma y que el pasado martes costó la vida al embajador estadounidense en Libia y otros tres diplomáticos a manos de una masa enfurecida.

>> Lea la información completa sobre 'Holy Terror', el nuevo y polémico cómic de Frank Miller en e-Periódico.

FUENTE :http://www.elperiodico.com/es/noticias/ocio-y-cultura/frank-miller-provoca-musulmanes-holy-terror-2205015
#36441
Noticias / ¿Una tablet PC de 27 pulgadas?
15 Septiembre 2012, 14:17 PM
Para competir con el iPad, Amazon y Google han diseñado sus tabletas que miden solo siete pulgadas (medidas en diagonal), un tamaño inferior a las 10 pulgadas de la pantalla del enemigo. El fabricante de chips Intel reveló el pasado miércoles su decisión de apostar por productos de gran tamaño, y ha mostrado un ordenador de sobremesa con una pantalla táctil extraíble capaz de convertirse en una tableta de 27 pulgadas con batería para cuatro horas de funcionamiento.

"Este sistema está diseñado para moverse alrededor de la casa, para nuevas experiencias, usos y colaboración", señaló Ernesto Martínez, ingeniero de innovación para el cliente en Intel que ayudó a desarrollar el prototipo. "A la hora de trabajar tiene todas las características de un ordenador de sobremesa. Al final del día lo puedes usar para jugar con los niños, o colgarlo en la pared de la habitación como si fuera un televisor", explica.

La pantalla del nuevo prototipo de Intel tiene 1080p deresolución HD, un grosor de aproximadamente 2,5 centímetros y contiene un procesador y todos los componentes que necesita un PC, así como dos baterías grandes y planas. Para el uso como sobremesa se puede colocar en una estación de acoplamiento que carga el ordenador, se conecta a un teclado y un ratón, y contiene una unidad de DVD, puertos y un procesador de gráficos para permitir juegos de alto rendimiento. La interfaz táctil puede ser utilizada tanto cuando la pantalla está acoplada como cuando no.

Martínez presentó el prototipo en una sesión para ingenieros de fabricantes de componentes informáticos, organizada por el Foro de Desarrolladores de Intel en San Francisco (EE.UU.), la conferencia tecnológica anual de la compañía. A los asistentes se les comunicó que Intel tiene la intención de gastar importantes recursos en desarrollar más prototipos y trabajar con los fabricantes para ayudar a establecer los ordenadores como opción popular para los usuarios domésticos y las empresas.

Los PC de escritorio con todos sus componentes integrados en el monitor, conocidos como 'PC todo en uno', ya están a la venta, aunque son relativamente poco frecuentes. Intel describe su nueva categoría como PC todo en uno adaptativos.

El prototipo utilizó una versión preliminar del próximo sistema operativo de Microsoft, Windows 8, diseñado para soportar tanto la entrada de información táctil como la de datos por el teclado y el ratón. Los PC todo en uno adaptativos están destinados a ser controlados por voz y también mediante gestos hechos con la mano y el brazo, indica Martínez.

Durante otra sesión distinta, Intel mostró también su sistema de control por voz, diseñado para ser utilizado en ordenadores portátiles. Este utiliza la tecnología de reconocimiento de voz de Nuance, que también se usa en el asistente Siri de Apple. El próximo prototipo de PC todo en uno adaptativo contará con cámaras 3D, que permiten el tipo de control por gestos que Intel probó en ordenadores portátiles durante el Consumer Electronics Show de Las Vegas a principios de año.

Una de las principales prioridades para los ingenieros de Intel es hacer que los ordenadores todo en uno adaptativos sean más ligeros, señaló Martínez. Para ello trabajarán sobre todo con fabricantes de pantallas y baterías. Un poco más de un tercio de las 14 libras (6,35 kilos) de peso del prototipo actual se deben a los componentes de la pantalla táctil. Una parte significativa proviene del panel de vidrio, de algo menos de dos milímetros de grosor, que aporta una sensación de solidez equiparable a la de un iPad o un teléfono inteligente a pesar del gran tamaño de la pantalla. Las versiones futuras probablemente tendrán pantallas '4K' de mayor resolución, con aproximadamente cuatro veces más píxeles de resolución HD.

Intel también está alentando y ayudando a las empresas a desarrollar aplicaciones para el nuevo diseño de sobremesa. "Estamos trabajando con varios socios de la industria para crear nuevas aplicaciones que permitan a varios usuarios interactuar al mismo tiempo con el panel", señaló Martínez. "No solo en el lado de los consumidores, sino también en el aspecto empresarial".

Otra versión del nuevo diseño en desarrollo tiene toda la potencia de procesamiento ubicada en la estación de acoplamiento, de modo que la pantalla desmontable es solo una pantalla portátil conectada por un enlace wifi. Esto debería permitir que la tableta fuera más ligera y más transportable, indicó Martínez. Las pruebas sugieren que tendrá un radio de trabajo de alrededor de 50 pies (15 metros), incluso a través de paredes, lo cual sería suficiente para un hogar estándar en EE.UU..

Los ordenadores todo en uno actuales han sido criticados por algunos fans de Apple y otros críticos que señalan su parecido con la exitosa línea de ordenadores iMac de Apple. Sin embargo, no hay indicios públicos hasta ahora de que Apple esté planeando integrar el tacto, la voz o el control por gestos en sus iMacs, o hacer que sea posible separar la pantalla.

La introducción del diseño todo en uno adaptativo de Intel es una reminiscencia de su campaña de hace dos años que aspiraba a dar nueva vida al mercado de los ordenadores portátiles, ayudando a los fabricantes a crear modelos de gran ligereza que se comercializan como 'ultrabooks'. Esa campaña fue desestimada por algunos críticos, que consideraban que era una respuesta imprudente -o provocada por el pánico- ante el éxito del MacBook Air de Apple y de dispositivos móviles como teléfonos y tabletas, de los cuales prácticamente ninguno contiene chips de Intel.

Lynda Grindstaff, gerente de segmento de innovación de Intel dedicada a trabajar en el nuevo concepto, reconoció que la promoción de los PC todo en uno adaptativos es una especie de respuesta a la falta de entusiasmo e innovación que ha habido en los PC de sobremesa durante los últimos años, pero añadió que ofrecería algo realmente nuevo. "El ordenador de sobremesa tradicional es una caja de color beige, negro o marrón. Lo más probable es que esté debajo de la mesa", señaló. "Nuestro diseño de PC todo en uno adaptativo va a cambiar la forma en que las personas interactúan con sus PC de sobremesa".

Grindstaff sugiere que los usuarios domésticos separarán la pantalla de un todo en uno adaptativo para utilizar juegos de mesa, colaborar con otro miembro de la familia y ordenar las fotos de las vacaciones. Los usuarios del mundo de los negocios también se beneficiarán de la oportunidad de colaborar en una única pantalla táctil de gran tamaño -señaló Grindstaff- y de la oportunidad de realizar videoconferencias portátiles de alta calidad.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-tablet-pc-de-27-pulgadas
#36442
La operadora británica ha anunciado el lanzamiento del primero módem WiFi con 3G capaz de navegar a una velocidad máxima de 21,6 Mbps de bajada y hasta 5,7 Mbps de subida. Se trata de un equipo ideal para proporcionar banda ancha móvil a diferentes dispositivos a gran velocidad.

Vodafone R205 es el nombre del nuevo equipo lanzado en exclusiva por la operadora dirigida por Antonio Coimbra. Emplea tecnología HSPA+ y garantiza una velocidad media de navegación en zonas de cobertura de 10 a 12 megas reales. El módem está fabricado por la compañía Huawei y básicamente permite proporcionar conectividad a ocho equipos de forma simultánea. Es decir, se trata de un módem ideal para los hogares en donde conviven diferentes dispositivos como pueden ser los ordenadores, tablets o smartphones.

Diseño

El R205 es muy ligero ya que pesa menos de 100 gramos e incluye una batería que le permite estar conectado hasta 4,5 sin necesidad de estar enchufado a la red.

Compatibilidad

Según explica la operadora puede ser utilizado por todos los usuarios de Windows XP, Vista, 2000 y 7 además de Mac (OS X 10.3.9 o superior. El software de instalación lo lleva preinstalado por tanto no es necesario conectar a Internet previamente para descargar drivers.



Precio

El equipo se puede adquirir por 65 euros (IVA Incluido) en modalidad de prepago con 1 GB de navegación (durante tres meses). Asimismo se puede adquirir de forma gratuita con las tarifas de Internet móvil de 1 GB (19 euros al mes), 2 GB (25 euros al mes) y 5 GB (35 euros al mes). En este caso la mensualidad de las tarifas no incluye IVA y están sujetas a permanencia de 18 meses.

FUENTE :http://www.adslzone.net/article9471-vodafone-r205--primer-modem-wifi-3g-que-vuela-a-216-mbps.html
#36443
La producción y buena parte de la tecnología que se oculta tras los aviones no tripulados (drones) ha sido patrimonio durante mucho tiempo de la compañía General Atomics, que gozaba del contrato exclusivo de fabricación de estas armas letales. Se desconocen las cifras de miles de millones de dólares que costó el desarrollo del primer modelo de drone, el Predator, así como de su sucesor, el Reaper, más grande y rápido. Como en el resultado de las operaciones militares ejecutadas por drones, la falta de transparencia se extiende también a esta parcela. De hecho, las cuentas de General Atomics no son públicas.

Ahora, la compañía cuenta con otro competidor oficial, la empresa AeroVironment, que fabrica el modelo Switchblade, también conocido como el 'drone kamikaze', porque se ha concebido para volar entre las filas enemigas y, entonces, se detonado. A pesar de que originariamente los aviones se utilizaron para misiones de vigilancia y reconocimiento, su uso no tardó en ampliarse a misiones de ataque.

Los misiles Hellfire que porta un Predator están diseñados para destruir tanques blindados y, sin embargo, durante mucho tiempo se utilizaron contra casas de adobe. Con el tiempo, su potencia se rebajó hasta la mitad con el fin de minimizar los daños colaterales, esto es, bajas civiles, fundamentalmente.

Este tipo de aviones, capaces de volar a una altitud de 50.000 pies y alcanzar velocidades de más de 360 km/h, cuentan con tecnología punta que les permite escuchar conversaciones de teléfonos móviles, localizando al emisor sobre el terreno e, incluso, analizar emisiones en caso de sobrevolar, por ejemplo, un potencial laboratorio nuclear. Su tecnología de reconocimiento facial de última generación posibilita la detección de un individuo entre la multitud o, incluso y gracias a sus sensores térmicos, saber si un arma ha sido disparada recientemente por el calor que desprende.

Precisión quirúrgica
Los drones utilizan un receptor GPS para establecer su localización y recibir las instrucciones de navegación vía satélite desde localizaciones remotas. Gracias a la multiplicidad de cámaras repartidas por todo el avión, el piloto disfruta de una panorámica completa a vista de pájaro, con cámaras de infrarrojos y visión nocturna. Cada una de las múltiples cámaras puede hacer seguimientos individualizados de diferentes vehículos, pudiendo transmitir en tiempo real y con alta resolución las imágenes a unidades sobre el terreno, gracias a la tecnología GhostLink. Según los expertos y a pesar de la interminable lista de bajas de civiles, la tecnología permitiría atacar objetivos con precisión quirúrgica.

Asimismo, está equipado con un sofisticado radar para poder pilotar en condiciones de muy baja visibilidad debido al humo, niebla o calima, capaz de traducir en imágenes detalladas lo que se oculta tras las nubes. Algunas de estas cámaras disponen de miras láser y telémetros para los misiles de abordo. La carga de imágenes y datos recogidos por estas aeronaves es tal, que las Fuerzas Armadas estadounidenses ha tenido que multiplicar por cinco el personal de Inteligencia que analiza toda esa información.

http://www.youtube.com/watch?feature=player_embedded&v=FmhV-ymivJk

En el ojo de un huracán
La versatilidad de estas aeronaves abre, además, las puertas a los usos en espacios civiles. De hecho, durante los pasados Juegos Olímpicos de Londres, un drone de la Royal Air Force sobrevoló los cielos de la capital británica en el que su ministra del Interior, Theresa May, calificó como "el mayor despliegue de seguridad en Reino Unido desde la Segunda Guerra Mundial". Tanto las autoridades estadounidenses como europeas trabajan ya en la legislación necesaria para poder generalizar este uso y, aunque en el caso de EEUU se prevé para 2015, este mismo otoño la Unión Europea (UE) podría tener un primer informe para abordar el asunto.

Entre los campos de aplicación que tiene estos aviones destacan el que realizan los granjeros japoneses desde hace años, fumigando sus campos, o el de los pescadores para seguir los bancos de atunes. Asimismo, en 2007 se utilizó un drone, en una misión promovida por la NASA; para volar en el ojo del Huracán Noel. Este mismo año, se repitió la experiencia con la tormenta tropical Leslie, cerca de las Bermudas, con el fin de recoger más datos (viento, temperatura, vapor de agua, precipitaciones...) que ayuden a predecir la formación de estos fenómenos atmosféricos.

'Drones' de juguete
Por otro lado, la tecnología militar se está trasladando al consumidor, popularizando cada vez más los drones domésticos. Por algo más de 300 euros es posible comprar uno de estos aparatos, manejándolo desde una tableta o un smartphone. No en vano, el año pasado, investigadores de Boeing fueron capaces de pilotar un avión unos 4.000 kilómetros alrededor del campus del MIT, manejándolo desde un iPhone.

En este sentido, llega el modelo Parrot, presentado durante la última feria de CES en EEUU: una aeronave que con cuatro rotores que puede volar con precisión y estabilidad, disponiendo de dos cámaras -delantera y trasera-, para permitir su control remoto vía WiFi un radio de 50 metros.

Algunos gurús, como el redactor jefe de la prestigiosa revista Wired, Chris Anderson, ya hablan de "la Era de los Drones", equiparando su impacto con el que tuvo la revolución de los ordenadores personales desde finales de los años 70. Ya existen numerosos vídeos en la red que ilustran a la perfección el éxito que augura Anderson, como el vídeo grabado con un drone por un manifestante polaco durante una concentración que terminó con enfrentamientos entre nazis, policías y antifascistas.


Precisión de localización de objetivos con imágenes HD - GENERAL ATOMICS


El veto de Apple
La pasión por los aviones no tripulados también ha saltado al lado de los desarrolladores de software. Josh Begley, un estudiante de la Universidad de Nueva York, desarrolló Drones+, una aplicación que proporciona información actualizada sobre los ataques su localización y número de víctimas, alimentándose para ello de la información obtenida del Bureau of Investigative Journalism de Londres.

Sin embargo, se topó con el cerrojazo de Apple, que bloqueó su aplicación en el App Store. Según explica la American Civil Liberties Union (ACLU), a pesar de que las primeras objeciones de Apple se escudaban en problemas de funcionalidad, finalmente la multinacional admitió que "recogía contenido que a una buena parte de la audiencia le parecería objetable". Begley ya trabaja en el desarrollo para Android.

ACLU destaca que no es la primera vez que Apple censura contenido en su tienda online de aplicaciones; según explica, ya lo hizo en el pasado con la aplicación de WikiLeaks y se ha mostrado especialmente beligerante con todo lo que tuviera relación con contenido gay, llegando a advertir a un desarrollador que sería bloqueado si usaba la palabra 'gay' o, incluso, viéndose obligada a retirar una guía de cura para la homosexualidad tras las quejas masivas de los usuarios.

FUENTE :http://www.publico.es/internacional/442278/la-tecnologia-drone-salta-del-ejercito-a-la-sociedad-de-consumo
#36444
Si hace unos días el Ministerio de Fomento decidió rescindir el contrato con el pintor Antonio López para que el artista retratase al exministro Francisco Álvarez-Cascos (a razón de 190.000 euros) gracias a la petición que inició en la red Jose Espejo, y que firmaron miles de internautas, ahora el mismo Espejo ha iniciado otra batalla para acabar definitivamente con la costumbre de que el Gobierno financie la ejecución de retratos de los ministros que ya han dejado el cargo.

A través de la página Change.org, Espejo invita a firmar una petición en forma de carta dirigida al Gobierno para abolir con una costumbre que, según manifiesta Espejo, en la actual situación económica no es sosteninble: "No nos podemos permitir el gasto de de 190.000 euros en un cuadro de un ministro mientras hay recortes en educación y sanidad, aumento de impuestos para más recaudación, etcétera".

Racionalizar el gasto público

"Gracias a esta victoria, hemos dado un paso más para racionalizar el gasto público empezando por los privilegios y lujos de nuestros representantes y no por los derechos básicos de todos los ciudadanos. Pero no es suficiente", escribe en la página.

Normalmente, cuando un ministro deja su cargo, su sucesor le encarga un retrato "de recuerdo" para la galería del Ministerio correspondiente.

FUENTE :http://www.elperiodico.com/es/noticias/politica/recogida-firmas-acabar-retratos-los-ministros-2204666
#36445
Nada hay en los fines sociales de Red.es que la faculte para velar por los intereses de la Casa Real de España. Al contrario, el objetivo de esta entidad pública del Ministerio de Industria, Energía y Turismo —cuya máxima autoridad ostenta, en este momento, el canario José Manuel Soria— es "consolidar el desarrollo de la Sociedad de la Información en España", tal como indica la web del organismo. Velar por intereses de los españoles, por tanto.

Sin embargo, algún responsable no conocido aún de este organismo público tiene bloqueado desde hace más de un mes el uso de algunos dominios '.es' que alguien considera amenazadores para el entorno del palacio de La Zarzuela, a la vista de la experiencia de un grupo de personajes de la cultura asturiana que acaba de poner en marcha el proyecto Fundición Príncipe de Astucias.

No hace falta ser especialmente sagaz para darse cuenta de que el nombre de este proyecto (que agrupa a una veintena de fotógrafos, ilustradores, periodistas y otra gente de la Cultura asturiana y que ha nacido con vocación de agitar la opinión pública de su comunidad) busca el equívoco con el de la fundación que otorga los premios anuales cuyo nombre es el del título del heredero de la corona de España.

Pero parece difícil encontrar un argumento de peso que impida usar en un dominio de internet las tres palabras que forman su nombre, que son de uso común en el idioma español: fundición, príncipe y astucias. Aun así, Red.es tiene bloqueado el uso de dos direcciones que el colectivo cultural registró hace más de un mes: fundicionprincipe y fundicionprincipedeastucias... con la extensión '.es', el único sobre el que tiene competencia el Ministerio de Industria, Energía y Turismo. De hecho, ambas direcciones están disponibles desde el primer momento con dominio '.com'—y están accesibles ahora a través de la web—, ya que ese permiso es internacional.

Así las cosas, todo indica que el boicot de los dominios estrictamente españoles de esta iniciativa cultural asturiana responde al exceso de celo de algún miembro del equipo del popular Soria, al que su entorno no parece ver cerca de los aires de modernidad que salen del entorno de la Corona española, que acaba de colgar en la red una página web nueva y que ha aceptado ser objeto de un programa semanal que hará la televisión pública, según se ha dado a conocer esta misma semana.

Esta coincidencia en el tiempo es lo que hace más extemporáneo el celo del equipo que gobierna el Ministerio de Industria, ya que la salida a la web de la Fundición Príncipe de Astucias choca de plano con el anuncio de la puesta en marcha de una nueva estrategia de Casa Real que pretende hacer ésta más cercana a los españoles.

Una conversación mantenida ayer mismo por el colectivo asturiano con Red.es no deja lugar a dudas de qué preocupa —a este respecto— a esta entidad del Ministerio:


(...)


—Red.es: Bueno, es que, claro, todo lo que tenga que ver con la Casa Real...


—Fundición: ¿Con qué Casa Real? No hay nada en los dominios que tenga que ver con ninguna casa real. Todas las palabras de los dos dominios registrados figuran en el diccionario de la Real Academia Española: fundición, príncipe y astucias.

—Red.es: Hombre, lo de príncipe...

—Fundición: ...príncipe, sí; como el protagonista de muchos cuentos de la infancia.


(...)

whois


Fundición Príncipe de Astucias está en internet desde hace días y a ella están vinculados personajes de postín de la cultura y la sociedad de Asturias, entre los que figuran artistas plásticos, fotógrafos, periodistas, abogados y escritores. Si se rasca un poco, su colectivo de fundadores deja ver a un premio Pulitzer, a un miembro de la banda Los Locos y a un locutor radiofónico de ámbito nacional, entre otros personajes de largo recorrido en la sociedad asturiana emergida tras el franquismo, y del terreno de la cultura en sentido amplio.

Se da la circunstancia de que, en una sociedad tan minúscula como la de esta pequeña comunidad autónoma del norte de España (cuya población total apenas supera el millón de habitantes), confluyen ahora mismo dos revistas que sólo tienen parangón en territorios de mucha más entidad: la impresa AtlánticaXXII (un comprometido bimestral de pensamiento e información que se sostiene gracias a las suscripciones y pese al boicot del Gobierno regional, que acaba de retirarle la publicidad) y esta digital Fundición Príncipe de Astucias, que nació hace días y que proclama su voluntad de "fundar un sitio en el Estado para salir del estado de sitio que marcan banqueros, cardenales, borbones, rajoys y cospedales", entre otras intenciones.

FUENTE :http://www.publico.es/442294/industria-bloquea-dominios-es-por-si-molestan-a-la-casa-real
#36446
Nakoula Basseley Nakoula, de 55 años, un estadounidense que reside en un suburbio de la ciudad de Los Angeles (California) ha sido indentificado por varios medios de comunicación de EE UU como el autor de la película de bajo presupuesto 'La inocencia de los musulmanes', que está incendiando al mundo islámico y ha causado la muerte del embajador, Chris Stevens, y otros tres norteamericanos en Libia.

El vídeo, de 13 minutos de duración y en inglés, fue grabado en California y retrata al profeta Mahoma con el rostro descubierto, como un bastardo de una relación ilegítima, y se le ve manteniendo relaciones sexuales con mujeres o dudando de su condición como portador de la palabra de Dios. La sola representación del profeta es considerada por la fe islámica como blasfemia.

El embajador de EE UU en Libia y otros tres estadounidenses murieron el martes en un ataque contra el consulado de los EE UU. Los atacantes eran parte de una turba que culpaba a EE UU por el filme que insulta al profeta. Sin embargo, la administración Obama investiga si el ataque fue planificado o espontáneo.

Una escena filmada en su casa
Las manifestaciones contra la película también han estallado en Egipto, Yemen y otros países musulmanes, con las embajadas de los Estados Unidos de nuevo los objetivos de la ira popular entre los musulmanes cuestionan por qué los Estados Unidos no ha tomado medidas contra los responsables de la película.

A la 'blasfemia' de la película, se unía el hecho de que se dijera que su autor era un copto cristiano. Los coptos tienen miedo ahora a represalias. El obispo copto de Los Angeles ha negado su implicación en la filmación. "El nombre de nuestros feligreses benditos ni debe vincularse con los esfuerzos de las personas que tienen motivos ulteriores".

La agencia Reuters ha intentado contactar con el propi Nakoula, sin éxito. Pero explican que "al menos una escena del vídeo fue filmada" en su casa. Además, uno de los actores que aparece en la mini película proporcionó a los medios de comunicación un teléfono que coincide con el de uno de los habitantes de la residencia de Nakoula Basseley.

Lo cierto es que el vídeo fue subido a YouTube en julio por un autor identificado como Sam Bacile. Alguien que dijo llamarse así y que se encuentra escondido por temor a las represalias, lamentó este miércoles la muerte del embajador aunque declaró, acto seguido, que el "islam es un cáncer" contra el que se propuso "luchar". Varios testimonios aseguran que Bacile es un seudónimo.

Desde el miércoles, no se ha vuelto a saber del autor de la película que supuestamente dura 2 horas y se grabó en California con un elenco formado por 60 actores a los que presuntamente engañó. Los miembros del reparto mostraron su perplejidad al conocer el resultado final del filme y manifestaron que fueron "embaucados sobre su intención y propósito", según un comunicado difundido por Los Angeles Times. Ese mismo diario constató que el equipo de la película pensó que estaba rodando un largometraje de aventuras que llevaba por título Desert Warriors y en el que no había ningún personaje con el nombre de Mahoma, algo que se modificó en la postproducción sin conocimiento de los actores.

De Basseley se ha sabido que fue condenado por fraude bancario en el 2010 y sentenciado a 21 meses en prisión, seguidos de cinco años de libertad condicional supervisada. Según las informaciones, salió de la cárcel en junio de 2011, poco antes de que comenzara la producción del polémico video.

Convicto por drogas y fraude
Nakoula fue acusado de abrir de manera fraudulenta cuentas bancarias con números de la Seguridad Social que no coinciden con los nombres reales. Cuando fue liberado, la Justicia le prohibió el uso de Internet y asumir cualquier alias. También se le ordenó a la restitución de más de 790.000 dólares de la estafa.

Nakoula también se declaró culpable en 1997 de posesión de drogas para fabricar metanfetamina y fue sentenciado a un año de cárcel.

Por otra parte, este jueves se supo que un grupo cristiano evangélico con sede en California obtuvo un permiso para rodar la película el 8 de agosto de 2011 en un estudio en el Valle de Santa Clarita, al norte de Los Angeles.

http://www.youtube.com/watch?feature=player_embedded&v=qmodVun16Q4

FUENTE :http://www.20minutos.es/noticia/1587648/0/autor/pelicula-mahoma/incendia-oriente-medio/

Relacionado : https://foro.elhacker.net/noticias/afganistan_bloquea_youtube_y_google_por_el_polemico_video_de_mahoma-t371221.0.html
#36447
Hacer Root es algo relativamente frecuente entre los usuarios Android, sobre todo entre los más avanzados. Antes era un proceso más complejo, y requería de más esfuerzo, dedicación y tiempo. Ahora la cosa es mucho más sencilla, ejecutamos un pequeño script, se reinicia el móvil, y hecho. Tan fácil es, que a veces no sabemos siquiera si nuestro smartphone o tablet ha sido rooteado. Pues bien, saber esto es muy sencillo, y solo tendremos que hacer uso de una aplicación muy simple pero igualmente útil, Root Checker.

Casi que podría haber acabado el post ahí, ya que lo único que queda es buscar la aplicación, descargarla, y pulsar el botón correspondiente. No obstante, no viene mal resaltar los momentos en los que la aplicación puede ser útil. Por ejemplo, si habéis llevado el dispositivo a liberación a una tienda no oficial, o si lo habéis dejado a algún amigo o conocido para que le realice alguna acción que vosotros no sabéis hacer, en ese caso puede que tengáis el dispositivo rooteado (con permisos de súper usuario) y vosotros ni siquiera lo sepáis.

¿Habéis comprado el móvil de segunda mano? Ok, funciona bien, pero, ¿lo conocéis a fondo? ¿sabéis si está rooteado? En todas estas situaciones, puede ser muy útil conocer el estado en el que se encuentra el dispositivo. Ya no porque sea importante en este preciso instante, sino por si en el futuro el dispositivo se estropea y nos preguntan por si estaba rooteado para determinar cuál ha podido ser la incidencia. O incluso por si nos interesa empezar a trastear un poco más en profundidad con nuestro smartphone y queremos saber si podemos empezar ya mismo.



La cosa es sencilla. Entráis a Google Play, y descargáis e instaláis una aplicación gratuita y muy ligera denominada Root Checker. Os aparecerán algunas ventanas emergentes al principio relacionadas con el autor de la aplicación que podéis ignorar totalmente. Una vez en la pantalla principal solo tenéis que pulsar sobre el botón principal, que dice "Verify Root Access". Entonces, os pedirá acceso Root, y podréis concedérselo si sois súper usuarios. Si tenéis el móvil rooteado, os mostrará un mensaje de felicitación con letras color verde. Si no está rooteado, entonces mostrará un mensaje de color rojo. Esa es la única función de Root Checker, y no es peligrosa ni perjudicial para el propio dispositivo.

FUENTE :http://androidayuda.com/2012/09/14/como-saber-si-mi-android-esta-rooteado-tiene-root/
#36448
Desde su nacimiento y gran aceptación por parte de sus usuarios, WhatsApp ha tenido graves problemas de seguridad. Con cada actualización de la herramienta, la han hecho cada vez más segura.

Hasta hace muy poco, ni siquiera las conversaciones eran cifradas, se mandaban en texto plano. Pero fue solucionado con la última versión de WhatsApp tal y como os informamos aquí. Recientemente, se ha descubierto también una vulnerabilidad en su propio sitio web que podría ser utilizada para el envío de malware.

Pero lo verdaderamente importante ahora, es que las contraseñas que utiliza WhatsApp para autenticarnos en el servicio, se basan en patrones muy rudimentarios.

A continuación tenéis más información.

En los sistemas operativos Android, WhatsApp utiliza el número de teléfono como usuario, y la clave es un simple hash MD5 con el IMEI del teléfono leído de derecha a izquierda. Por tanto, con esta información, si tenemos acceso al móvil de nuestra víctima y vemos su IMEI, podríamos acceder fácilmente a los servidores de WhatsApp intercambiados por la víctima.

También se podrían crear aplicaciones específicas que exploten esta vulnerabilidad, como ya ocurrió con WhatsApp Sniffer cuando las conversaciones no estaban cifradas.

Sin embargo, la forma de autenticación en iOS es todavía más sencilla ya que cogemos la MAC de la interfaz WiFi y le pasamos un hash MD5. Según la fuente tan sólo necesitaríamos el número de teléfono del usuario, y la contraseña generada para tener acceso. Lo grave de esto es que la MAC del WiFi es pública y la podemos ver mas fácilmente que el IMEI como ocurre en Android.

Cuando tenemos una aplicación que es usada por millones de personas, los hackers se suelen centrar en ellas para explotar vulnerabilidades. WhatsApp debería plantearse en serio su seguridad, ya que como hemos visto anteriormente, brilla por su ausencia.

FUENTE :http://www.redeszone.net/2012/09/14/las-contrasenas-de-whatsapp-en-android-e-ios-al-descubierto/
#36449


Finalmente Google ha dado el primer paso para adoptar Do Not Track en Chrome. En este momento, el soporte para DNT está en construcción en el navegador Chromium. Esto significa que, con los tiempos normales de desarrollo del navegador, la implementación de la cabecera DNT debería aparecer en el canal "dev" en la próxima actualización dentro de unos días. De ser así, DNT vendrá de serie en Chrome 23.

La idea de implementar DNT en Google Chrome lleva tiempo coleando, y por haber prometido que apoyaría la propuesta de Mozilla era cuestión de tiempo que Google diera el paso. Ha sido el último en hacerlo, reticencia lógica debida a lo que significa el término "publicidad" para Google, pero no podía quedar al margen cuando la iniciativa de Mozilla ha conseguido el respaldo del W3C, sus más directos competidores (Apple, Microsoft y Opera), y la alianza de 400 empresas agrupadas bajo Digital Advertising Alliance.

El "sí quiero" de Google a Do Not Track convierte de manera definitiva la propuesta de Mozilla en un estándar de la industria, aunque sólo a a nivel de implementación por el momento. Activar la preferencia DNT no hace nada por sí misma, sólo indica a los sitios web y a los anunciantes que no queremos ser rastreados. En su mano queda respetar nuestra decisión. No hay forma de obligar a cumplir DNT, ni procedimiento alguno para verificar que se cumpla. Queda un largo camino para que DNT tenga peso, pero se ha recorrido el primer tramo.

Vía | Google

FUENTE :http://www.genbeta.com/navegadores/do-not-track-estara-disponible-en-chrome-23
#36450
Orange presentará un recurso ante la Comisión de Mercado de las Telecomunicaciones (CMT) por el anuncio de las nuevas ofertas de Telefónica conocidas como "Movistar Fusión". La operadora gala considera que no pueden ser replicadas y pueden dañar a la competencia.

Esta mañana Luis Miguel Gilpérez, presidente de Telefónica de España presentó ante los medios de comunicación la nueva estrategia comercial de la operadora conocida como Movistar Fusión. Básicamente consiste en ofrecer a su cartera de clientes un paquete de banda ancha fija y telefonía móvil a un precio que es entre un 30 y un 50% más económico que el actual en una única factura.

Detalles de fusión

Los clientes que contraten ADSL de 10 Mb podrán tener una tarifa plana móvil con 500 minutos, SMS ilimitados y 1 Gb de datos desde 49,90 euros al mes (cuota de línea incluida). Es decir, por 7 euros más al mes, cualquier cliente podría tener el móvil gratis siempre y cuando respetara los límites. Movistar también ha lanzado otros paquetes que incluyen Imagenio, Fibra óptica de 100 Megas y una combinación de los tres. Ver todos los detalles de Movistar Fusión.



Orange considera que no se puede replicar la oferta

La operadora gala considera que los precios mayoristas del ADSL no permiten replicar la oferta. Por este motivo fuentes oficiales han confirmado que presentarán un recurso ante el regulador con el objetivo de que la oferta sea bloqueada antes del lanzamiento previsto para el próximo mes de octubre.

Vodafone estudia medidas

Por su parte, fuentes oficiales consultadas por ADSLzone reconocen "que están estudiando la propuesta de Movistar" y actuarán en consecuencia. Asimismo indican que hay indicios como para pensar que la oferta no se puede replicar.

FUENTE :http://www.adslzone.net/article9472-orange-presenta-un-recurso-ante-la-cmt-para-bloquear-la-oferta-de-movistar-fusion.html

Relacionado : https://foro.elhacker.net/noticias/telefonica_presenta_movistar_fusion_adsl_linea_fija_y_movil_por_499_euros-t371235.0.html