Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36451
Ya hemos visto anteriormente que las redes WiFi si no las protegemos adecuadamente son vulnerables.

Aunque los operadores que proporcionan routers han mejorado en este aspecto incorporando seguridad WPA y WPA2, dicha seguridad se viene abajo si se descubren los patrones para generar esas contraseñas.

Hoy en día existen multitud de aplicaciones que sabiendo determinados datos (SSID y MAC WiFi) son capaces de generar la clave de forma rápida y fácil. Este método funcionará siempre y cuando no hayamos cambiado la clave WiFi por una nuestra.

ReveLA WiFi es una aplicación para smartphones y tablets Android que nos permiten conectarnos a las redes vulnerables.

La compatibilidad de la aplicación con las redes inalámbricas por defecto es la siguiente:


  • JAZZTEL_XXXX
  • WLAN_XXXX
  • WIFIXXXXXX
  • WLANXXXXXX
  • YACOMXXXXXX
  • WLAN_XX (Solo DLink-Wireless)
  • MegaredXXXX
  • AXTEL-XXXX
  • IntercableXXXX

La aplicación está en constante actualización y poco a poco se van incorporando más redes WiFi. ReveLA WIFI es una aplicación totalmente gratuita y se puede descargar de Google Play.

FUENTE :http://www.redeszone.net/2012/09/14/revela-wifi-diccionario-de-claves-wifi-para-android/
#36452
Noticias / ¿Mientes en las redes sociales?
14 Septiembre 2012, 18:39 PM
Una nueva investigación de mercado revela la conducta peculiar de usuarios de las redes sociales. El 'yo' de las redes sociales no tiene nada que ver con las personas que se esconden tras el teclado. Alterar fotos, postear mensajes falsos o solamente compartir las cosas que parezcan de moda son algunas de las actuaciones más frecuentes de los internautas. ¿Cuántas personas lo hacen?

El 50% de los españoles encuestados en un estudio de mercado de Intel quieren parecerse a sus perfiles digitales. El cambio de imagen mostrado por los usuarios de las redes sociales se ha generalizado tanto,que a pesar de conocer en persona a muchas de las personas con las que se interactua a través de la red, muchos de ellos muestran perfiles alterados para mostrar un 'alter-ego' que creen que será más actractivo hacia sus contactos. El 54% de las mujeres españolas encuestadas admitió manipular su imagen online para impresionar a los demás, mientras que los hombres españoles prefieren postear frases que les hagan parecer más inteligentes.

Las fronteras de la información que se comparte online han cambiado de forma radical. Cada vez más personas comparten más información personal sin reparo, datos que no compartirían normalmente a un público tan grande si estuviesen presentes en persona. Para muchos de los participantes del estudio, el saber lo que se debe compartir es importante cuando se interactúa en las redes sociales.

Las razones detrás de este cambio de look virtual son normalmente para encontrar nuevos amigos o pareja, según indican los encuestados. De la misma forma, estas mismas personas que intentan aparentar más atractivas online no quieren detectar que otra persona lo esté haciendo.

Para las generaciones futuras que están iniciando ahora su aprendizaje sobre las redes sociales, se recomienda precaución.Un 84% de los encuestados españoles están de acuerdo que es la responsabilidad de padres el enseñar buenos modales online.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/mientes-en-las-redes-sociales
#36453
Telefónica ha presentado este viernes Movistar Fusión, una oferta integrada de telecomunicaciones que nace con vocación de convertirse en la mejor y más competitiva del sector. Con Movistar Fusión la compañía culmina un año de profundos cambios en su estrategia comercial.

Se trata de un nuevo concepto de servicios que tiene como señas de identidad el ahorro, la transparencia y la sencillez, especialmente para aquellos clientes que tengan, o contraten, todos sus servicios con Movistar. Los precios de Movistar Fusión serán precios finales y para siempre, y por primera vez, los clientes recibirán una única factura con todos sus productos integrados.

Movistar Fusión está dirigido a todos los clientes, sean o no de Telefónica, y tanto particulares como autónomos y profesionales. La compañía espera poder ofrecerlo a partir del 1 de octubre, una vez que pase todos los controles de la Comisión del Mercado de las Telecomunicaciones (CMT).

Este anuncio supone para Telefónica un paso clave en el camino emprendido en España el año pasado, que comenzó con el lanzamiento del ADSL a precio definitivo de 24,90 euros, continuó en noviembre con la revisión de todas las tarifas móviles de contrato y prepago y prosiguió en abril con el cambio de modelo y dinámica comercial en dispositivos.

Esta nueva estrategia se ha basado en poner al cliente en el centro de toda la actividad y escuchar sus demandas a través de multitud de encuestas, entrevistas y focus groups, gracias a los que la compañía ha podido conocer de primera mano qué quieren los clientes de Movistar. Cada uno de los pasos dados en los últimos meses ha respondido a estas demandas de los usuarios, y el caso de Movistar Fusión es el mejor ejemplo.

Un número importante de los clientes encuestados por la compañía, aproximadamente 8 de cada 10, consideraban crítico tener todas sus comunicaciones con un único operador, y el 88 por ciento de los usuarios preguntados han señalado el ahorro y la predictibilidad del gasto como las dos características claves de esa oferta conjunta. Además, el 79 por ciento de ellos afirmaban preferir una mejor tarifa aunque tengan que pagar el terminal. Por último, 6 de cada 10 clientes veían a Movistar como la marca más preparada para lanzar esa oferta conjunta que deseaban.

Telefónica España ha trabajado en los últimos meses para el diseño e implementación de la oferta integrada que hoy se presenta bajo la marca Movistar Fusión.

Distintas posibilidades de ahorro y sencillez

La primera de las opciones de Movistar Fusión que tendrá el cliente será la que incluya los servicios de la línea fija, el ADSL de 10 Mb, y la línea móvil del cliente, para hablar y navegar, con 500 minutos de llamadas y 1 Gb de capacidad para la transmisión de los datos. El precio de esta opción, que incluye el coste de la cuota de abono de la línea fija, será de 49,9 euros al mes.

Movistar Fusión Fibra será la alternativa para los clientes que quieran tener tanto el servicio de Fibra de Movistar a una velocidad de 100 Mbs como su línea móvil, también con 500 minutos de llamadas para hablar y 1 Gb de datos para navegar. El precio de esta posibilidad será de 59,9 euros al mes.

Las dos opciones finales, Movistar Fusión TV y Movistar Fusión Fibra TV, incluirían Imagenio Familiar, con más de 70 canales y la mejor oferta de fútbol de la Liga y la Champios League toda la temporada, además de la línea fija, ADSL 10 Megas con llamadas la primera y Fibra 100 Mbs la segunda opción, a unos precios de 79,9 euros y 89,9 euros respectivamente.

Sobre esta nueva oferta el cliente podrá añadir otros elementos adicionales para configurar sus servicios de comunicaciones, como líneas móviles adicionales, multisim o un plan de renovación y financiación del terminal. También Movistar Fusión llevará asociado un nuevo plan para la renovación de terminales, exclusivo para los clientes que lo contraten, con un catálogo de dispositivos Premium para ellos y a unos precios ventajosos y con opciones de pago con cuotas sin intereses.

Movistar Fusión podrá contratarse en todos los canales habituales, y los puntos de venta de Movistar ya se están renovando para adaptarse a esta nueva oferta y facilitar la asesoría al cliente que ofrece la venta presencial.

Con Movistar Fusión Telefónica vuelve a cambiar el entorno comercial en España y pone en valor su red fija y móvil integrada, la mejor red de telecomunicaciones en España sobre la que la compañía presta los servicios de mayor calidad. Telefónica España continuará en los próximos meses con su estrategia centrada, pensada y desarrollada para los clientes, e incorporará más novedades en el corto plazo, entre las que destaca, de nuevo en respuesta a lo demandado por los usuarios, un nuevo modelo de atención Premium con centros de relación con el cliente ubicados en España.

FUENTE :http://www.libremercado.com/2012-09-14/telefonica-presenta-movistar-fusion-adsl-linea-fija-y-movil-por-499-euros-1276468501/
#36454
El Gobierno del presidente de Afganistán, Hamid Karzai, ha ordenado bloquear la recepción en el país del portal Youtube, especializado en contenidos de vídeo, en plena polémica sobre la grabación en la que se satiriza a Mahoma --que se puede ver en Youtube-- y que ha dado pie a violentos disturbios en varios países islámicos como Libia, donde falleció el embajador de EEUU, Egipto y Yemen. La orden también ha afectado a Google, propietaria de Youtube, y de rebote al Gmail, su servicio de correo electrónico.

"Hemos recibido una orden del Ministerio de Cultura para prohibir Youtube en Afganistán", anunció el jefe del departamento gubernamental de Telecomunicaciones, Aimal Marjan, que se negó a explicitar la razón de la prohibición. A última hora del jueves aún era posible acceder al portal en Afganistán, aunque Marjan aseguró que se ha cursado la exigencia de impedir el acceso a Youtube a un total de 42 empresas proveedoras de conexión, y puede que alguna de ellas no haya ejecutado aún la orden.

En el vídeo, supuestamente difundido desde Estados Unidos y de tono entre satírico e insultante, aparecen supuestas escenas de la vida del profeta, que es presentado como fruto de una relación ilegítima y practica sexo con una mujer.

Afganistán, donde están desplegados decenas de miles de soldados de la OTAN, ha sufrido en el pasado olas de violencia civil a resultas de episodios de sendas quemas del Corán en EEUU y en la base afgana de Bagram, usada por las fuerzas estadounidenses. El miércoles sin ir más lejos los talibanes afganos llamaron a la venganza contra EEUU por la difusión de la grabación, que también fue condenada por el Gobierno de Hamid Karzai como "blasfema" y "acto criminal" que había herido a millones de musulmanes.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/afganistan-bloquea-youtube-google-por-polemico-video-mahoma-2204654

VINCULO : https://foro.elhacker.net/noticias/asi_se_hizo_el_video_de_mahoma-t371151.0.html
#36455
Nuevo golpe a la cúpula de Anonymous, en este caso, ha sido el periodista Barret Brown el que ha sido detenido la noche del miércoles en su domicilio. Barret se trataba de la cabeza visible de Anonymous y muchas veces ha sido el encargado de dar la cara ante las cámaras a la hora de hacer públicos comunicados o explicar determinadas operaciones que se han llevado a cabo.

No se trata de la única noticia que ha generado el grupo de hackers, ya que también hemos podido saber que el grupo de hackers ha utilizado el servicio de almacenamiento en la red Deposti Files para publicar más de 2.5 GB de datos relacionado con el sacerdote romano que fue acusado de abuso de menores.

Se pensaba que esta última acción había sido realizada en respuesta a la detención de uno de sus líderes. Sin embargo, Anonymous reservaba una sorpresa a algunos agentes del FBI.


Según se ha podido saber, Barret pudo llevar a cabo una cadena de errores durante la semana pasada, lo que pudo ayudar de forma notoria a los agentes del FBI para dar con él. Algunos detalles más que han sido publicados, es que la madre del detenido también ha sido acusada por entorpecer la labor de los agentes y por encubrir a un delincuente.

Filtrados detalles de tarjetas de crédito

Justo después de la detención, además de la noticia que os adelantábamos anteriormente, el grupo de hackers ha revelado todos los detalles de las tarjetas de crédito de 13 agentes del FBI. Desde el grupo de hackers afirman que las tarjetas han sido obtenidos de lugares "muy oscuros" y que muchos de ellos se encuentran relacionados con el mercado negro.

Una sorpresa desagradable para estos agentes que no se esperaban esta reacción

2.5 GB de datos del sacerdote imputado por abuso de menores

Los indicábamos en la cabecera de la noticia, el grupo de hackers ha subido más de 2.5 GB de datos a Deposit Files relacionados con el sacerdote romano imputado.


La información ha sido publicada en el blog de Anonymous Italia indicando también los 12 enlaces al servicio de almacenamiento en línea desde donde se puede obtener la información. Mucha de la información filtrada corresponde con la bandeja de entrada de la cuenta de Gmail de la que era poseedor el sacerdote.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2012/09/14/el-miembro-de-anonymous-barret-brown-arrestado-por-el-fbi/
#36456
Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima). Se ha creado la versión 2.0, que trae importantes mejoras para el atacante, y malas noticias para los analistas.

Nació en 2010, después de desbancar a Eleonore. Según Sophos, el 28% de todas las amenazas web están basadas en Blackhole. Para AVG, son el 91%. En realidad, estas cifras tan dispares no dicen nada, solo que realmente es popular. Podemos asegurarlo por experiencia propia.

Panel de BlackHole 1.x. Fuente: Krebsonsecurity.com. Obsérvese el porcentaje de usuarios infectados por la vulnerabilidad "Java Array", arriba a la derecha.
Uno de los creadores ha escrito en un foro ruso (cómo no), que ya está disponible la versión 2.0, destinada principalmente a eludir a los antivirus y mejorar el control del que usa el kit. Han reescrito desde cero una buena parte del código. Veamos funciones que nos parecen interesantes.

  • Ahora las URLS desde donde se descargan los payloads,son dinámicas y válidas solo por unos segundos. Luego desaparecen. Consiguen así que los cazadores de malware lo tengan muy complicado para recopilar muestras (jar y exe) de forma automática, o recuperarlas después de una infección, en los forenses. También permite elegir el formato de la URL de descarga del payload. Incluso tomar palabras de un diccionario, como una especie de firma del que lo use. En la versión 1, se usaba esta estructura:http://domnioblackhole.com/xxx/main.php?page=0123456789abcdef

    para la descarga del payload. Este esquema era ya reconocible (adiós a las reglas de los IDS) y han decidido que sea personalizable.

  • Han mejorado la detección de las versiones de Java vulnerables, la joya de la corona del kit (el programa que más víctimas le reporta).
  • Han hecho limpieza de exploits, eliminando los más antiguos, que reportaban poco. También los que no siempre funcionaban y podían causar que el navegador se colgase (con el objetivo de pasar aún más desapercibidos). Sin embargo, parece que dejan algunos para el obsoleto IE6, que todavía es "común", como el MDAC. Además, usarán (cómo no) un pack para explotar Java y la vulnerabilidad LibTiff para los lectores PDF (de 2010). Por supuesto, esto es ampliable.
  • Si uno de los exploits es detectado por más de un número configurable de antivirus, será descartado y reemplazado automáticamente.
  • Para los usuarios de Chrome (los únicos a los que no ataca), Blackhole 2.0 permitirá crear una página HTML estática en la que se indicará que esa URL debe ser visitada con cualquier otro navegador. Chrome no interesa a los atacantes porque la ejemplar implementación de su sandbox les hace difícil que los exploits de los plugins funcionen.
  • También mejora la seguridad. Ahora el panel permite bloquear el tráfico que les llegue sin referer. Significa que rechazará las peticiones directas. Estas suelen ser de las personas que conocen su existencia y no vienen redirigidas de ningún sitio. Además permite prohibir tráfico TOR, losreferer que se deseen, etc.
  • Con respecto al panel de control, añaden nuevos sistemas operativos como Windows 8, Android y iOS. Los móviles parece que están ahí para estimar el tráfico generado por los nuevos dispositivos. También mejora la visibilidad de las versiones de Adobe y Java que poseen las visitas, para afinar los exploits de forma cómoda. Por último, lo protegen con CAPTCHA, para que alguien obtenga acceso al panel por fuerza bruta.
Dicen además que han incluido otras mejoras, que prefieren mantener ocultas para no alertar a las casas antivirus.
Panel de BlackHole 1.x. Fuente: Krebsonsecurity.com.
¿Cuánto cuesta?

El creador mantiene los precios, a pesar de las mejoras.

Alquiler: 50 dólares al día (con 50.000 hits como límite). Al mes son 500 dólares de alquiler. La licencia para uso libre, va desde los 700 dólares por tres meses, a los 1.500 por usarlo un año. Se ofrecen posibilidades como cambios de dominio del panel de administración por 20 dólares. Existe otro servicio de "limpieza" por 20 dólares. Creemos que se refiere a eliminar de la base de datos de infectados las direcciones IPs conocidas de investigadores, casas antivirus, honeypots, etc.

Nuestra experiencia es que Blackhole es muy sofisticado, mucho más que el panel de Zeus, que tanto nos sorprendió en 2006.Además, vulnerabilidades recientes son incorporadas al kit de forma rápida. Se encuentra muy distribuido y ha conseguido posicionarse en todo tipo de páginas, legítimas o no, de forma que cualquier usuario puede infectarse si es vulnerable a alguno de sus exploits, aun manteniendo una rutina de navegación "higiénica". Por ejemplo, Blackhole es el kit más usado actualmente para infectar con Zbots, y el famoso "virus de la policía". El éxito de difusión de ambas familias habla por sí solo.

Más información:

Blackhole exploit kits update to v2.0 http://malware.dontneedcoffee.com/2012/09/blackhole2.0.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/blackhole-kit-20-facilidades-en-la-infeccion-y-dificultades-para-el-analista
#36457
Noticias / Google cierra Motorola España
14 Septiembre 2012, 14:13 PM
Hace unos meses ya se filtró en Internet que Google quería cambiar la estructura de Motorola para hacerla "más viable y competitiva en el mercado". Pero, hasta la fecha no conocíamos bien las implicaciones que esto tendría, de forma directa, en España. Y el resultado no puede ser peor: Motorola España echará el cierre el día 31 de diciembre de este mismo año. Así, como suena. (en actualización: los compañeros de MovilZona indican que aún no está confirmada por los responsables de la compañía).

Este no es un movimiento individual, ya que hasta 30 delegaciones en distintos países (ya se conocía el cierre en Israel desde hace unas semanas) también serán cerradas. Un ejemplo del giro tan brusco que se tiene intención de realizar es que en Europa, sólo se mantendrán las oficinas en Alemania, Francia y Reino Unido. Por lo tanto, es evidente que la política de Motorola ha de cambiar de forma radical... y se comienzan a vislumbrar los planes que Google tiene para esta compañía histórica en el mundo de la movilidad.

Y estos, como se esperaba, no son otros que plantarle cara de forma directa a Apple y su iPhone con la marca Motorola (que esperemos que se mantenga...) en el segmento de la gama alta. Una apuesta arriesgada que necesitará de una inversión realmente grande para posicionarse de esta forma y que, además, no sólo encontrará "enemigos" en los de Cupertino... Otras compañías también disponen de este tipo de teléfono, como por ejemplo Samsung, LG, Nokia o HTC.

Sorprendente decisión en España

La verdad que la decisión de cerrar las oficinas en España, que habrá que ver si tiene como consecuencia que la nueva gama Motorola RAZR HD ya no se venda en nuestro país, resulta sorprendente, ya que la compañía había experimentado en los últimos meses un crecimiento notable: había pasado a tener un total del 3,1% de las ventas totales de teléfonos en España. No es mucho, pero significa un crecimiento muy notable (estaba casi al 0%).

Además, Motorola estaña tenía el apoyo de varias operadoras, como por ejemplo Orange y, en especial, de Yoigo. Con esta última, había conseguido obtener unos resultados espectaculares con una oferta combinada de tarifa playa y Motorola RAZR MAXX. Por lo tanto, no es de extrañar que en un primero momento, como se apunta, algunas operadoras estén sorprendidas por la decisión, debido a las buenas cifras de Motorola últimamente, e, incluso, de enfado.

Sinceramente, ya puede conseguir Google que el interés por los nuevos modelos del fabricante de teléfonos sean extremadamente atractivos para los usuarios, ya que sin oferta global en Europa algunas operadoras no creemos que estén por la labor de escuchar "ningún canto de sirena". Y el mercado libre en España está, cuando menos, complicado.

El caso es que, incluso con los buenos números antes indicados -superiores en algunos casos a los que obtiene en países en los que pretende quedarse en Europa-, el cierre en España está decidido. Por lo tanto, ¿qué lleva a Google a tomar esta determinación? Parece ser que la búsqueda de países que demanden gran cantidad de teléfonos de gama alta en el mercado libre y, además que ofrezcan cobertura LTE ya o en breve. Y, esto, no lo cumple España ya que los terminales más potentes se venden bajo subvención (el gasto medio por teléfono en nuestro país es de 260€ incluida la subvención) y, además, LTE no llegará hasta el año 2014... siendo muy optimistas, claro.

FUENTE :http://www.adslzone.net/article9467-google-cierra-motorola-espana.html
#36458
Las contraseñas de las operaciones bancarias en internet, las redes sociales y el correo electrónico podría ser reemplazadas por el movimiento de la palma si el prototipo de una tecnología desarrollada por Intel es incorporada en tabletas y computadores portátiles.

Con el objetivo de poner fin a la necesidad de recordar contraseñas para el creciente número de servicios en internet, los investigadores de Intel han creado una tableta con un nuevo software y un sensor biométrico que reconoce patrones únicos de las venas en la palma de una persona.

"El problema de las contraseñas es, utilizamos muchas, sus normas son complejas, y son diferentes para los múltiples sitios en internet", dijo el jueves Sridhar Iyengar, director de investigación de seguridad en Intel Labs, en el Foro Anual de Intel para Desarrolladores en San Francisco.

"Existe una salida, y la opción es la biometría", agregó.

Iyengar demostró la tecnología, moviendo rápidamente su mano frente a una tableta, pero sin tocarla. Una vez que la tableta reconoce al usuario, puede informar la identidad de esa persona a los bancos, redes sociales y otros servicios donde la persona posee cuentas, dijo.

El hacer que las laptops, tabletas y teléfonos inteligentes sean los responsables de identificar a los usuarios eliminaría ese requerimiento de cada uno de los sitios en internet y pondría fin a la necesidad de introducir contraseñas individualmente en cada uno de ellos, dijo Iyengar.

"Planeamos trabajar con los proveedores del servicio para aprovechar esto al máximo", dijo

Un dispositivo que haga uso de la tecnología utilizaría acelerómetros incorporados para detectar cuando el usuario baje el aparato, cerrando sus sesiones para impedir el acceso a personas no autorizadas.

La tecnología de identificación de la palma de la mano fue una de varias demostraciones durante un discurso de presentación del presidente ejecutivo de Intel, Justin Rattner en el foro. Rattner dirige Intel Labs, que se concentra en identificar y solucionar futuros problemas de tecnología.

Rattner también mostró prototipos de tecnología para mejorar las estaciones base de teléfonos celulares y para conectar inalámbricamente y con eficiencia dispositivos tales como impresoras, tabletas y monitores en todo el hogar.

Presentó un prototipo de microprocesador con tecnología WiFi con circuitos digitales en lugar de análogos, un desarrollo que tiene el potencial de llevar a grandes mejoras en rendimiento y eficiencia.

La tecnología de reconocimiento de palmas, aún en desarrollo, requiere de nuevo software y sensores biométricos incluidos en los aparatos, pero no necesita del desarrollo de ningún tipo nuevo de procesador, dijo Rattner.

La tecnología funciona mucho mejor que los lectores de huellas digitales que se encuentras en algunos computadores portátiles actualmente, afirmó.

FUENTE :http://www.iblnews.com/story/71855
#36459
París. (EFE).- Un tribunal de Belfort, al este de Francia, dictó hoy la primera condena a un internauta por descarga ilegal de archivos musicales a través de la red, informó la Alta Autoridad de Difusión de Obras y Protección de Derechos en Internet (Hadopi).

El condenado, que reconoció que fue su esposa quien se descargó la música, recibió una multa de 150 euros (193 dólares) por un delito de "negligencia", al no haber protegido su acceso a internet de posibles descargas.

La esposa del condenado se descargó canciones de la cantante estadounidense Rihanna.

Antes de llegar a los tribunales, el condenado, titular de la línea, había recibido diversas advertencias por descargas ilegales, precisó a Efe un portavoz de Hadopi.

La ley francesa establece que, antes de llegar a los tribunales, los internautas deben ser advertidos, al menos, en tres ocasiones, la primera por correo electrónico y las dos siguientes por correo certificado.

Si las descargas persisten, la Hadopi trasmite el caso a la Comisión de Protección de Datos, que tras estudiar cada dossier decide si lo envía ante la justicia.

En la actualidad, catorce expedientes han sido enviados a los tribunales, según el portavoz de Hadopi.

La pena máxima por descarta ilegal de archivos es de 1.500 euros (1.930 dólares) de multa y un mes sin acceso a internet.
En este caso, el Tribunal de Belfort optó por una multa de 150 euros. El fiscal había solicitado 300 euros de multa, 150 de ellos exentos de pago.

La Hadopi fue creada en 2009 para combatir la descarga ilícita de obras sujetas al cobro de derechos de autor.

Recientemente, la ministra francesa de Cultura, Aurélie Filipetti, puso en duda su eficacia y aseguró que el Gobierno estudia modificar su modo de funcionamiento.

FUENTE :http://www.lavanguardia.com/cultura/20120913/54349516172/primera-condena-francia-descarga-ilegal.html
#36460
Girona. (ACN).- La distancia ya no es un impedimento para aquellas parejas que quieran tener relaciones sexuales y disfrutar de las caricias que se hagan el uno al otro al instante. La empresa gerundense Klic-Klic ha sacado al mercado lo que llaman la "primer juguete erótico 3.0", ya que permite transmitir sensaciones e interactuar con la otra persona con dos prototipos que responden a la anatomía masculina y femenina.

El diseño es uno de los aspectos que más se ha cuidado, ya que se ha buscado que fuera discreto y al mismo tiempo funcional. De hecho, se ha requerido un equipo de expertos-sexóloga, informáticos, ingenieros, para ajustar la tecnología a la sensibilidad de las caricias. "Es un juguete que revolucionará el mercado", explica uno de los creadores.

El juguete utiliza tecnología como Bluetooth e Internet, dos opciones que permiten interactuar con otro usuario aunque esté en la otra punta del mundo. El hecho de no necesitar ningún cable e ir con pilas -tiene una autonomía de hasta cinco horas-facilita, según sus creadores su uso.

La innovación del producto reside precisamente en la capacidad de transmitir sensaciones y caricias de forma telemática al instante, lo que supone una auténtica "revolución", según palabras del director comercial, Oscar Martín. Aparte de utilizarlo en pareja, también se ha diseñado una red social a través de la cual los usuarios que quieran podrán interactuar con otros de todo el mundo.

La patente y la empresa es 100% gerundense pero la fabricación se ha tenido que encargar a China para reducir los costes de producción. Martí señala que la primera opción fue fabricarla aquí pero se tuvo que descartar porque encarecía mucho el producto hasta el punto de que habría costado dos o tres veces más. Son conscientes de que es una época complicada y que la gente no puede destinar un presupuesto muy elevado a este tipo de juguetes.

Saldrá a la venta por 160 euros (incluyendo transporte e IVA). El proyecto ha requerido dos años de pruebas y trabajo de investigación y una inversión de unos 300.000 euros. Ahora están negociando con otros países como EE.UU., Alemania, Italia y Japón para comercializar el producto.
El diseñador industrial del juguete ha recalcado que este es un producto de alta calidad que va mucho más allá del concepto de un vibrador. "Es un microordenador", señala, al tiempo que defiende que servirá para "democratizar" un objeto que todavía es muy tabú en la sociedad actual. Se presentará en el Salón Erótico de Barcelona.

FUENTE :http://www.lavanguardia.com/local/girona/20120913/54349530652/girona-empresa-inventa-juguete-erotico-para-relaciones-a-distancia.html
#36461
Noticias / EE UU cree que Huawei les espía
14 Septiembre 2012, 02:01 AM
Las empresas chinas Huawei y ZTE, dedicadas a la fabricación de redes tecnológicas, son una amenaza para la seguridad de Estados Unidos, según un escrito presentado por el Partido Republicano ante el Comité de Inteligencia de la Cámara de Representantes. Huawei presentará hoy jueves sus alegaciones, a la vez que en su página web ha criticado la postura de ese partido con una mención al periodo de la caza de brujas de McCarthy. Con anterioridad las autoridades norteamericanas ya habían bloqueado la compra por parte de Huawei de la empresa local 3Com.

El comité está terminando una investigación de casi un año de duración sobre las amenazas de seguridad que representa la tecnología de Huawei y ZTE. La preocupación del Partido Republicano es que sus productos pueden ser "trampas explosivas" y proporcionar a los chinos "una oportunidad para un mayor espionaje, amenazar nuestra infraestructura crítica o aumentar las oportunidades de espionaje económico chino".

Huawei, segundo fabricante mundial de equipos de telecomunicaciones tras la sueca Ericsson, ha criticado la falta de datos de las acusaciones.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/13/actualidad/1347521521_135098.html
#36462
Se llama Luis Iván Cuende, es de Oviedo, tiene 16 años y es el mejor hacker de Europa menor de 18 años. Logró ese reconocimiento en 2011, cuando solo tenía 15 años y ganó el concurso para desarrolladores de código HackNow. En la edición de 2012, ha recibido el honor de formar parte del jurado que a finales de este mes premiará a un nuevo hacker que recogerá su testigo. Joven, emprendedor, autodidacta y no demasiado estudioso, ahora Iván está inmerso en Holalabs, una empresa emergente (start-up) que lleva junto a su compañero Alberto Elías, también de 16 años, con quien está pasando unos días en Madrid para entrevistarse con empresas y expertos.

LEER MAS : http://www.20minutos.es/noticia/1585441/0/luis-ivan-cuende/holalabs/hack-now/
#36463
Noticias / Así se hizo el vídeo de Mahoma
14 Septiembre 2012, 01:11 AM
El vídeo ha desatado la furia de miles de musulmanes en todo el mundo y durante horas apenas se han conocido detalles fiables sobre sus autores y sobre su presupuesto. Pero este jueves las autoridades confirmaron a Associated Press que detrás de la película se encuentra Nakoula Basseley Nakoula: un copto californiano que fue condenado hace dos años por un fraude bancario y mantiene lazos con líderes antimusulmanes de la Costa Oeste.

El diario 'Wall Street Journal' publicó el martes que el responsable del filme era Sam Bacile. Un tipo al que presentó como un "agente inmobiliario" de California con orígenes judíos y conexiones con grupos coptos. Pero el extremo se desveló como falso cuando los sindicatos de Hollywood y la asociación inmobiliaria del estado confirmaron que en sus registros no aparecía ningún agente con ese nombre. Sam Bacile aparece como el titular de la cuenta de YouTube donde se colgaron en julio fragmentos de la película. Pero el nombre no está en ningún registro oficial y todo apunta a que no es más que un alias sin valor jurídico.

Quien sí aparece en el listín telefónico de la localidad californiana de Cerritos es Nakoula Basseley Nakoula, que nació en julio de 1957 y cuyos datos personales coinciden con los del presunto autor de la película. Hace dos años Nakoula fue condenado por fraude a una multa de unos 620.000 euros y 21 meses de prisión. Había abierto varias cuentas corrientes con identidades falsas para sacar de las entidades un dinero que no tenía.

Al ser abordado en su domicilio por Associated Press, Nakoula aseguró que no era el autor del filme y mostró su carné de conducir. Pero lo hizo escondiendo su segundo nombre con el pulgar, temeroso de que la semejanza fonética le delatara como la persona detrás del apodo. Basta una búsqueda rápida en la red para comprobar que Nakoula ha utilizado en distintas ocasiones los pseudónimos 'Mark Basseley', 'Yousseff B.' y 'Sam Bassiel'. También es sencillo detectar que mantiene conexiones con militantes contra el islam como Steve Klein: un agente de seguros californiano que estuvo a punto de perder a un hijo en la localidad iraquí de Faluya y desde entonces se ha embarcado en una campaña contra el islam.

El 'New York Times' desvelaba este jueves que Klein era uno de los productores del vídeo y recordaba sus actividades en varias iglesias ultraconservadoras de California, donde ha pronunciado algunas conferencias sobre la religión islámica. "Hemos llegado a la gente a la que queríamos llegar", decía este jueves Klein, que desveló que el filme se había estrenado en verano en una sala de cine de Los Ángeles. Los responsables del Vine Theater de Los Ángeles confirmaron que la película se había exhibido al menos un día en la sala y que la había reservado una persona que se había identificado como 'Sam'.

El agente de seguros asegura que conoció al autor de la película mientras recorría las mezquitas californianas siguiendo la pista de presuntos terroristas. El proyecto se empezó a gestar en verano de 2009 a juzgar por un anuncio publicado en la web especializada BackStage que solicita actores para el rodaje de 'Guerreros del desierto', cuyo título final fue 'Inocencia de los musulmanes'.

Productores y actores, engañados
En el anuncio no se menciona a Mahoma y se presenta el filme como "una película de aventuras en el desierto de Arabia". Un detalle que concuerda con la actitud de sus protagonistas, que han difundido un comunicado en el que se declaran engañados con los productores: "Nos hemos quedado de piedra al conocer que han reescrito drásticamente el guión y al darnos cuenta de las mentiras que nos dijeron a quienes participamos". Entre los protagonistas se encuentra la actriz Cindy Lee García, que recuerda que todas las referencias a Mahoma las introdujeron los autores del filme a posteriori con un doblaje de mala calidad.

"Llamé a Sam y le pregunté por qué había hecho esto y me dijo que porque estaba cansado de los radicales islámicos", recuerda Cindy. "Yo no tuve nada que ver con esto. Ahora tenemos a personas muertas por una película en la que participé y eso me pone enferma".

El anuncio que los responsables de la película publicaron en BackStage solicita actores "musculados y con barba" para los papeles masculinos y actrices "atractivas" y "con cualidades exóticas" para los femeninos. Al personaje de Mahoma lo identifica como George y lo define como "un líder fuerte, romántico y tiránico" y como "un asesino sin remordimientos". El casting estaba anunciado para julio de 2009 en el distrito de La Ciénaga y el rodaje estaba programado para agosto de ese mismo año.

La película habría pasado inadvertida si no fuera por la promoción que le dio Morris Sadek: un activista copto que reside a las afueras de Washington y que se ha distinguido por su defensa de distintas causas ultraconservadoras. Sadek difundió el vídeo entre sus seguidores y las imágenes corrieron como la pólvora por Egipto, donde suscitaron la condena del Gran Mufti de Egipto, que señaló como sus responsables a "extremistas coptos" y proclamó que no podían estar protegidas por la libertad de expresión.

La tensión se recrudeció con la irrupción del pastor Terry Jones, que el año pasado desencadenó disturbios en varios países musulmanes al anunciar su intención de quemar varios ejemplares del Corán. Jones anunció que emitiría el tráiler en su iglesia en el marco de un juicio ficticio a Mahoma y potenció aún más si cabe la furia contra la película.

El californiano Steve Klein dice ahora que el autor del filme está "deprimido" y "decepcionado" pero asegura que no se arrepiente de sus actos. "Recuerdo que le advertí que sería el próximo Theo van Gogh", apunta Klein en referencia al cineasta holandés asesinado en 2004 por un islamista.

FUENTE :http://www.elmundo.es/america/2012/09/13/estados_unidos/1347560780.html?a=670cf2cf83f2b0148031700d3fe645aa&t=1347576939&numero=

Relacionado : https://foro.elhacker.net/noticias/el_video_es_repugnante_y_censurable_y_eeuu_no_ha_tenido_nada_que_ver-t371123.0.html
#36464
Firefox 16 Beta 3 es la tercera versión beta del navegador de Mozilla que ya se encuentra ya disponible para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En Firefox 16 Beta, como principal novedad se ha mejorado la sensibilidad de javascript gracias a la mejora de su recolector de basura (garbage collector), además se ha incluido soporte preliminar de VoiceOver en Mac OS X, y también se incluye soporte inicial para aplicaciones web. Conoce todas las novedades de Firefox 16 a continuación.

¿Cuáles son las novedades de Firefox 16?
Según ha publicado Mozilla en su página de notas de versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 16 Beta:

- Ahora se incluye soporte preliminar por defecto de VoiceOver en Mac OS X
- Soporte inicial de aplicaciones web en Windows, Mac y Linux
- Se añade el idioma acholi
- Se añaden mejoras en la sensibilidad de javascript gracias al recolector de basura incremental
- Nueva barra de herramientas de desarrollo con botones de acceso rápido a herramientas, lista de errores en la consola web, y una nueva línea de comandos
- Nuevas animaciones, transiciones, transformaciones y gradientes CSS3
- Se implementa en Scratchpad una lista de ficheros abiertos recientemente
- Varias correcciones de errores

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 16 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 15 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 16 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 16 final será el día 9 de octubre. Hasta ese día, podremos bajar Firefox 16 Beta en español desde los siguientes enlaces oficiales de descarga de Mozilla:

–> Descarga Firefox 16 Beta 3 (Windows) http://download.mozilla.org/?product=firefox-16.0b3&os=win&lang=es-ES


–> Descarga Firefox 16 Beta 3 (Mac OS) http://download.mozilla.org/?product=firefox-16.0b3&os=osx&lang=es-ES


–> Descarga Firefox 16 Beta 3 (Linux) http://download.mozilla.org/?product=firefox-16.0b3&os=linux&lang=es-ES


FUENTE :http://www.softzone.es/2012/09/13/firefox-16-beta-3-el-navegador-del-panda-rojo-incluye-mejoras-en-javascript/
#36465
Publicado el 13 de septiembre de 2012 por Jaime Domenech

Un estudio de la consultora Gartner sostiene que solo el 7% de las aplicaciones que se podrán descargar en el mercado serán de pago en el año 2016, ya que los desarrolladores buscarán otras formulas de monetización.

En concreto, la gente Gartner apuesta porque la mayoría de las aplicaciones móviles se ofrecerán de forma gratuita, pero añade que muchas adoptarán el conocido como modelo de venta "in-app", que obliga a los usuarios a pagar si quieren tener acceso a contenido adicional o desbloquear alguna carácteristica.

Los datos de cara al año 2012 hablan de que este año se descargarán 45.600 millones de aplicaciones móviles y desvelan que el 90% serán de forma gratuita.

Eso implica que en total habrá 40.100 millones de descargas gratuitas y apenas 5.000 millones de ellas de pago, lo que genera una brecha que no hará más que aumentar, ya que en 2016 se espera alcanzar las 309.000 millones de aplicaciones descargadas a nivel global, siendo un 93% de ellas gratuitas.

Además, en Gartner afirman que el 90% de las aplicaciones de pago que hay en el mercado tienen un coste inferior a los tres dólares cada una.

Por otro lado, los expertos comentan en el estudio que se producirá un incremento de las opciones de compra in-app, que contabilizarán el 30% de todas las descargas en 2016 cuando cerraron 2011 con un porcentaje de solo el 5%.



Más información en ChannelBiz

FUENTE :http://www.theinquirer.es/2012/09/13/las-aplicaciones-de-pago-apenas-seran-el-7-en-2016.html
#36466
¿No te gusta la nueva interfaz de Windows 8 y además extrañas el clásico botón del menú inicio? Pues no eres el único. Afortunadamente, existe una solución a este problema y se llama RetroUI, una herramienta que te ayudará a convertir la nueva interfaz de W8 en algo mucho más clásico.

Los equipos Windows 8 que dispongan del softwareRetroUI serán capaces de ser usados directamente al estilo del viejo escritorio Windows que ha estado entre nosotros desde el lanzamiento del ya jubilado Windows 95. RetroUI nos devolverá a la querida barra de tareas y al botón inicio, pero si lo deseamos siempre podemos volver a la interfaz de W8, y si no nos convece podemos volver a hacer el cambio a la interfaz clásica siempre que queramos.RetroUI ha sido desarrollado por Thinix y podremos probarlo gratuitamente durante una semana. Pasado ese tiempo, si lo queremos seguir usando necesitaremos adquirirlo por $5 dólares. Al parecer no requieres ninguna configuación especial luego de que sea instalado, lo cual es una buena noticia.

Para ver el sitio del programa, hacer click aquí.

Fuente

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/te-gustaria-tener-la-interfaz-clasica-de-windows-en-windows-8
#36467


Oracle ha anunciado hoy la disponibilidad de VirtualBox 4.2, la última versión de su software de virtualización multiplataforma de código abierto. La nueva entrega se basa en las versiones anteriores, agregando nuevas e interesantes características que facilitan bastante el trabajo y soporte para los últimos sistemas operativos.

Novedades de VirtualBox 4.2
Nueva interfaz con agrupación de máquinas virtuales
La novedad más destacable a nivel de interfaz gráfica es la posibilidad de agrupar las máquinas virtuales, que pueden moverse de un grupo a otro, y ordenar, con arrastrar y soltar. Esta característica es especialmente útil para administrar máquinas virtuales similares y más si tenemos creadas un número significativo de éstas.

La agrupación no es únicamente estética, ya que se puede trabajar con las máquinas de un grupo de forma simultánea, como iniciar varias a la vez (en el caso de disponer de memoria bastante para ello), a través de la interfaz gráfica, APIs y herramientas de línea de comandos.

Opciones de arranque más flexibles
Las máquinas virtuales que no requieren la intervención del usuario, pueden iniciarse dentro de VirtualBox de la misma forma que las máquinas estándar. En esta nueva versión pueden iniciarse máquinas virtuales de todo tipo de forma automática una vez que el sistema anfitrión arranca, permitiendo gestionar las máquinas virtuales de forma similar a otros servicios de host.



Capacidades avanzadas de red
El número de tarjetas virtuales de red se eleva a 36, frente a las 8 disponibles en versiones anteriores, con lo que podemos simular complejos entornos de red sin necesidad de invertir en hardware.

Se han agregado controles de ancho de banda, diseñados para impedir que cualquier máquina virtual consuma más tráfico de red que la cuota que tenga asignada. La tarjeta de red virtual ahora soporta VLAN tagging.

Nuevas plataformas soportadas
Oracle VM VirtualBox 4.2 agrega soporte para Windows 8, Mac OS X 10.8 Mountain Lion y Oracle Linux 6.3. Respecto de Windows 8, al menos en las pruebas que he realizado, desde la versión 4.1.16 creo recordar, ya se podía instalar el sistema operativo, aunque funcionaba un tanto sui géneris, en especial el driver gráfico.

Con la 4.1.20 se solucionaron varios de los problemas anteriores y con la 4.1.22-80657 instalé Windows 8 RTM, funcionando bastante mejor. Mientras redactaba estas líneas he iniciado Windows 8 RTM con la nueva versión, reinstalado el controlador gráfico y hay una mejora notable de fluidez.



VirtualBox 4.2, conclusiones
Cada fabricante tiene su política a la hora de considerar qué versiones son mayores y cuáles simples actualizaciones. En el caso que nos ocupa, aun permaneciendo dentro de la serie 4.x, la mejora es significativa respecto de la familia 4.1.x.

Desde esta óptica, el nuevo software comporta unas características nuevas que hacen muy recomendable la actualización. VirtualBox 4.2 está disponible para GNU/Linux, Mac OS X, Solaris y Windows. Si decidís probar el software, no olvidaros de descargar el Extension Pack correspondiente.

Más información y descarga | VirtualBox

FUENTE :http://www.genbeta.com/herramientas/virtualbox-4-2-interfaz-mejorada-capacidades-avanzadas-de-red-y-mas
#36468
El último invitado en la keynote de Apple fue iTunes 11. La renovación del reproductor musical de Apple afectará tanto a su cliente de escritorio como a la interfaz en iOS 6. Vamos a hacer un repaso de todas sus novedades.

Justo antes de los iPods, Apple presentaba la versión 11 de su vetusto software de reproducción y organización multimedia. El nuevo iTunes 11 llegará en octubre con una interfaz mucho más limpia y sencilla que muestra tu contenido de iTunes favorito en primer plano.

Integración absoluta con iCloud, incluyendo películas y series
Entre sus novedades llevará un paso más allá la integración con iCloud, permitiendo, a quien tenga una cuenta premium, llevar sincronizadas con la nube no sólo la música, sino también las películas y las series de televisión. Esto también permitirá que el sistema reconozca en qué punto te has quedado escuchando una canción, película o capítulo para que cuando lo reproduzcas en otro dispositivo siga desde ese punto.

Todas las Apps de iOS también se actualizarán
Al mismo tiempo que se lanzará este nuevo iTunes, tanto para PC como para Mac, todas las apps de iOS relacionadas con la tienda online de Apple también recibirán sendas actualizaciones para unificar su estética con la de iTunes 11. Tanto iTunes Store, App Store como iBookstore se rediseñarán con un nuevo estilo mucho más limpio.



El nuevo minireproductor el que tiene más novedades
Entre otras novedades, uno de los elementos que menos cambios había recibido con el tiempo es el que tendrá más cambios. Es el minireproductor que, como se pudo ver en la presentación, donde además del nuevo aspecto aparecerá una pequeña barra de herramientas. En ella no sólo aparecerán los controles de la reproducción sino que también se ofrecerá una acceso con el que encontrar música relacionada en la tienda online.

Sin embargo, el añadido más notable del minireproductor es Up Next, una suerte de ventana desplegable para ver que canciones se reproducirán a continuación y que permite ordenar en ese momento la cola de temas o álbumes que se van a escuchar.

Disponible gratis en octubre
El nuevo iTunes estará disponible en descarga automática a partir de octubre desde la página oficial de Apple mientras que la actualización de las apps del sistema llegarán con iOS 6.

FUENTE :http://www.movilzona.es/2012/09/13/itunes-11-repasamos-todas-sus-nuevas-caracteristicas/
#36469
Publicado el 13 de septiembre de 2012 por Jaime Domenech

Los resultados que arrojan los dos principales rankings de lenguajes de programación muestran a Java en posiciones destacadas y en la cabeza sitúan a C y javascript.

Según parece, la diferencia entre el conocido como Tiobe Programming Community Index y el Redmonk Programming Language Ranking, estriba en que en el primero se centran en el estudio de los lenguajes más empleados en páginas webs, mientras que para el segundo dan relevancia a los lenguajes más populares en aplicaciones nativas.

El índice Tiobe, que mide la presencia de lenguajes en miles de webs presentes en los buscadores más comunes del mercado, pone a C como el más popular con un 19,29%, seguido de Java con un 16,26%, Objective-C con un 9,77%, C++ con un 9,14% y en quinto lugar cita a C#, que obtiene un 6,59%.

Los puestos siguientes de la clasificación son ocupados por PHP, (Visual) Basic, Phyton, Perl y Ruby.

Por otro lado, el ranking de Redmonk, que se elabora con datos de la popularidad de los lenguajes presentes en GitHub y StackOverflow, está encabezado por javascript, seguido de Java, PHP, Phyton y Ruby.

Por último, en posiciones más rezagadas vemos a lenguajes como C#, C++, C, Objective-C y Shell.


vINQulos

Tiobe Index, Redmonk Ranking

FUENTE :http://www.theinquirer.es/2012/09/13/java-es-el-segundo-lenguaje-mas-popular-entre-los-programadores.html
#36470
Noticias / Siete fortalezas del iPhone 5
13 Septiembre 2012, 18:58 PM
El iPhone 5 está a punto de llegar a las tiendas y en esta ocasión queremos destacar las siete fortalezas del teléfono frente a modelos anteriores. De momento, las redes sociales y los foros de discusión están llenos de opiniones para todos los gustos. Como siempre, el teléfono encanta a los fans de la marca y para los detractores de Apple no aporta nada nuevo.

La pantalla

Sin duda es el principal aspecto diferencial. Gana tamaño pero mantiene la comodidad de llegar con el pulgar a todos los puntos de la pantalla. Además, al tener "solo 4 pulgadas" consumirá menos batería que otros modelos del mercado.

La cámara

El nuevo teléfono mantiene la óptica de 8 megapíxeles pero mejora en aspectos clave como la retroiluminación y velocidad ya que es un 40% más rápido. También permite realizar fotografías panorámicas gracias a "Panorama".

El diseño

El iPhone 5 mantiene la línea de diseño de los modelos anteriores pero gana pantalla y adelgaza. Los periodistas que han probado el móvil comentan que gana mucho en la mano y se nota claramente la diferencia de peso y grosor. Otro aspecto interesante es que el nuevo acabado mejora considerablemente el tacto del equipo.

Otro aspecto tiene que ver con la percepción de los usuarios. En la transición del iPhone 4 al 4S muchos fans de Apple decidieron no cambiar de teléfono porque el diseño era igual.



iOS 6

La nueva versión del sistema operativo de Apple trae mejoras interesantes como la posibilidad de realizar llamadas vía 3G con Facetime, que además serán de alta calidad en el caso del iPhone 5 ya que la cámara frontal graba a 720p. Otra característica interesante es la función "fotostream" que posibilita compartir fotos en tiempo real con otros usuarios. La firma lanzará de forma oficial iOS 6 el próximo 18 de septiembre.

NFC

Este punto lo comentamos en el artículo de las debilidades del equipo, sin embargo puede tratarse de una fortaleza ya que la ausencia de NFC abarata los costes del teléfono. Esta tecnología no está muy extendida y como Apple lanza un iPhone cada año probablemente hayan decidido esperar a la siguiente versión de 2013.

LTE

También es un punto marcado como debilidad porque no estará disponible en muchos países, entre ellos España, sin embargo en Estados Unidos o Reino Unido los usuarios navegarán a una velocidad máxima teórica de 100 Mbps.

Precio

Apple no ha subido el precio del iPhone 5 con respecto al lanzamiento de modelos anteriores y en el mercado seguirá habiendo equipos de gama alta más caros. Se trata de una fortaleza importante y es que otras firmas han situado el precio de sus teléfonos por encima de los 600 euros en el mercado libre.

FUENTE :http://www.adslzone.net/article9463-siete-fortalezas-del-iphone-5.html
#36471
Publicado el 13 de septiembre de 2012 por Jaime Domenech

Las nuevas tarjetas de crédito que vienen con su correspondiente chip y requieren de introducir un Pin para pagar no son seguras, tal y como ha demostrado un estudio de la universidad de Cambridge.

A pesar de que se nos ha vendido que las tarjetas con chip evitan que haya fraudes en las compras que realizan los clientes, la prestigiosa universidad inglesa ha demostrado que pueden ser clonadas.

El estudio acusa a los bancos de ocultar los riesgos que entraña ese método de pago, y argumenta que la pobre implementación de métodos de cifrado en esas tarjetas hace que sean vulnerables ante los criminales.

Además, una vez han salido a la luz los resultados del estudio británico, desde la organización Financial Fraud Action, que se encarga de controlar el fraude financiero en Gran Bretaña, han insistido en que en ningún momento defendieron la eficacia absoluta de esas tarjetas.

Los autores del estudio han explicado que muchos cajeros y términales TPV tienen fallos en los generadores de los números de autenticación necesarios para dar el visto bueno a una transferencia.

Desde Financial Fraud Action han defendido que aunque es posible realizar operaciones fraudulentas, es muy complicado ponerlo todo en marcha y además sus autores correrían un gran riesgo de ser descubiertos.

vINQulos
ITProPortal

FUENTE :http://www.theinquirer.es/2012/09/13/descubren-una-vulnerabilidad-en-las-tarjetas-de-credito-con-chips.html
#36472
Investigadores han informado sobre un fallo de seguridad que ha sido detectado en la página web corporativa del famoso programa de mensajería para dispositivos móviles. Según los propios investigadores, terceras personas podrían hacer uso de la vulnerabilidad XSS (Cross-Site scripting) para llevar a cabo la difusión de malware.

Hasta el momento, el agujero de seguridad sigue estando disponible y los responsables del servicio aún no han querido hacer público ningún comunicado, aunque ya se les ha advertido sobre el fallo de seguridad.

Actualmente, Whatsapp cuenta con miles de millones de usuario, repartidos por todas las plataformas móviles más conocidas: Android, Blackberry OS, iOS, Symbiam y Windows Phone.

Los investigadores han dado más detalles y han indicado que con esta vulnerabilidad, el atacante puede inyectar código en la información que el usuario recibe acerca de la página web que visita, por lo que la información que el usuario visualice, puede diferir de la original.

La vulnerabilidad XSS se trata de algo muy común en aplicaciones web y navegadores de internet.

Vulnerabilidad detectada en la página de realizar pagos

En concreto, el fallo de seguridad ha sido encontrado en la página a la que el usuario accede para llevar a cabo el pago de la aplicación (en el caso de que se necesite o se haya acabado el periodo de prueba). Los investigadores han querido demostrar como es posible propagar programas malicioso utilizando este fallo de seguridad.


Los investigadores, ha modo de ejemplo, han querido mostrar el modo de empleo de este fallo de seguridad para tratar de prevenir posibles problemas que puedan aparecer hasta que el problema se solucione. La siguiente línea muestra una dirección URL de la página web de Whatsapp que ha sido modificada:


Como se puede observar, se ha añadido una URL que realizará la descarga de un programa que simula ser la versión oficial del programa de mensajería, pero que podría tratarse de un virus.


LEIDO EN :http://www.redeszone.net/2012/09/13/detectada-una-vulnerabilidad-en-el-sitio-web-de-whatsapp/
#36473
Publicado el 13 de septiembre de 2012 por Jaime Domenech

Facebook es el blanco de una demanda de la Universidad de California que les acusa de haber violado algunas de sus patentes en materia de tecnología interactiva.

Se trata de cuatro patentes para la visualización e interacción de contenidos hypermedia que le fueron otorgadas al centro universitario cuya licencia le fue vendida a la empresa Eolas.

Hablamos de una compañía texana dirigida por Michael Doyle, que fue desarrollada para ayudar a la universidad de California a comercializar las patentes tecnológicas que habían creado sus expertos.

Ante la demanda, desde Facebook han anunciado que no creen que tenga fundamento y por eso están dispuestos a dedicar tiempo a pelear el caso.

De momento se desconoce en que acabará el tema, pero lo cierto es que dos de las patentes sobre las que se asienta la demanda fueron declaradas inválidas el pasado febrero por un jurado en Texas.

Asimismo, conviene recordar que desde Eolas ya se habían enfrentado a casos similares, destacando su juicio de patentes contra Microsoft celebrado en 2007 y por el que la Universidad de California recibió 30,4 millones de dólares.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/09/13/la-universidad-de-california-demanda-a-facebook.html
#36474
 La secretaria de Estado, Hillary Clinton, ha calificado de "repugnante y censurable" el vídeo que denigra el Islam y ha enfurecido a los musulmanes contra los Estados Unidos, además de declarar que su país "no tiene nada que ver con la producción de dicha película."

La jefa de la diplomacia de EEUU también ha instado a todos los líderes políticos y religiosos a que condenen la violencia que ha recorrido varios países desde el lanzamiento de la película en internet.

"Para nosotros, y para mí personalmente, este vídeo es repugnante y equivocado. Parece tener el objetivo de denigrar la religión profundamente, es cínico y causa fran enojo", ha denunciado Clinton, que habló junto a su homólogo marroquí Saad -Eddine al-Otmani con el que luego abrió el "diálogo estratégico marroquí-estadounidense".

Arabia Saudí
Arabia Saudí también ha condenado las violentas protestas anti-estadounidenses en Egipto, Libia y Yemen. "Arabia Saudí ha expresado sus condolencias a los Estados Unidos de América por las víctimas de estos actos de violencia", ha informado la agencia estatal de noticias SPA citando a un alto funcionario.

El reino también denunció lo que calificó de "irresponsable" al grupo que produjo el filme considerado insultante para el Islam y condenó "las reacciones violentas que se produjeron en varios países en contra de los intereses estadounidenses".

La Liga Árabe
El secretario general de la Liga Árabe, Nabil al Arabi, ha pedido este jueves al Gobierno de EEUU adoptar "una posición firme contra los responsables de la producción del vídeo.

En un comunicado, Al Arabi destacó que "acciones como esa suscitan la discordia, ofenden a las religiones e instigan al conflicto entre culturas y civilizaciones".

La autoría del vídeo, en el que se hace una mofa de la vida del profeta Mahoma, es confusa, ya que podría haber sido realizado por una persona que usa un seudónimo que supuestamente reside en EEUU.

FUENTE :http://www.elmundo.es/elmundo/2012/09/13/internacional/1347548640.html
#36475
 Casi nueve de cada 10 usuarios españoles de Internet ha recibido algún tipo de bulo en su correo y un 6,5% afirma haber sido víctima de una estafa en la red, según un estudio de la Asociación de Internautas.

El porcentaje de supuestos estafados supone más de un millón y medio de ciudadanos, teniendo en cuenta los últimos datos sobre internautas facilitados por el Instituto Nacional de Estadística (23,2 millones de usuarios en 2011).

El presidente de la Asociación de Internautas, Víctor Domingo, ha explicado durante la presentación del estudio en la sede de la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información que la cifra real puede ser aún mayor, ya que es presumible que los encuestados son "un segmento especializado", al ser abonados de la asociación.

De hecho, la cifra sube hasta el 37% entre los internautas que conocen a alguien que ha sido estafado en la red.

"Cada vez hay más casos de víctimas de estafas en Internet", ha asegurado Domingo, que ha recomendado no entrar en páginas poco seguras, no reenviar información falsa y tener mucho cuidado al dar nuestros datos personales en la red.

Aún así, Domingo ha señalado que "hay cada vez más educación digital" y ha destacado, entre otros datos de la encuesta, que al 88% de los internautas en principio no les parece creíble la información alarmista de las cadenas de correos electrónicos.

Más fraudes debido a la crisis
Pero "aunque la mayoría de internautas afirma que sabe distinguir información veraz de un bulo, se siguen reenviando muchos bulos por correo", ha advertido Domingo. Esas cadenas de correos siguen siendo la principal fuente de transmisión de bulos y el 35% de los encuestados recibe en su cuenta de correo más de un bulo al mes.

La abogada de la Asociación de Internautas, Ofelia Tejerina, ha asegurado que "detrás de cada rumor o bulo suele haber interés económico". Según esta letrada, "los bulos que esconden un fraude están aumentando gracias a la crisis", sobre todo los relacionados con solidaridad y empleo; el 75% de los encuestados ha recibido una oferta de trabajo falsa por correo electrónico.

Tejerina recomienda "contrastar siempre la información y sentido común". Por ejemplo, el 62% de los encuestados ha recibido correos que le solicitaban cambiar las claves de acceso de su cuenta bancaria en la red, pero un banco jamás actuaría así.

Además, ha advertido que "los sistemas de estafa por internet son cada vez más sofisticados". El director general del Instituto Nacional de Tecnologías de la Comunicación (Inteco), Manuel Escalante, ha incidido en la necesidad de "trabajar en la cultura de la seguridad en internet con más formación".

El Inteco cuenta con una Oficina de Seguridad del Internauta, que ofrece asesoramiento y asistencia gratuita sobre incidentes en la red. Por su parte, Borja Adsuara, director general de Red.es, la entidad pública encargada de impulsar el desarrollo de la Sociedad de la Información en España, ha comentado que "la seguridad en internet es cosa de todos".

"Antes de darle al clic para reenviar un correo o hacer un 'retuit' hay que pensarlo dos veces, porque algo de responsabilidad tenemos en cualquier cosa que difundimos en Internet", ha asegurado.

El 'III Estudio sobre bulos y fraudes en Internet' se ha realizado a partir de una encuesta a más de 2.100 personas abonadas a la Asociación de Internautas.

FUENTE :http://www.elmundo.es/elmundo/2012/09/13/navegante/1347542500.html?a=497a09ebd9e8295075d0df25b1dad7bc&t=1347553905&numero=
#36476
Microsoft ha publicado dos boletines de seguridad con una vulnerabilidad cada uno. Ambas pueden conllevar una elevación de privilegios en los productos afectados.

Como ya se adelantaba hace cuatro días, Microsoft ha publicado una pequeña actualización en la que se corrigen dos vulnerabilidades publicadas en sus respectivos boletines. Ambos han sido catalogados con una gravedad importante.

La primera de ellas, contenida en el boletín MS12-061 y con identificador CVE-2012-1892, afecta a Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1 yconsiste en un XSS que podría ser usado para elevar privilegios por parte de un atacante remoto.

La segunda, contenida en el boletín MS12-062 y con identificador CVE-2012-2536, afecta a Microsoft Systems Management Server 2003 Service Pack 3 y a Microsoft System Center Configuration Manager 2007 Service Pack 2. Al igual que la anterior, consiste en una vulnerabilidad de XSSque podría ser usada para elevar privilegios en el sistema vulnerable.

Ambas actualizaciones, que no requieren reinicio del sistema tras su instalación, se encuentran ya disponibles en los canales habituales. Como siempre, se recomienda actualizar lo antes posible.

Más información:

Microsoft publicará dos boletines de seguridad el próximo marteshttp://unaaldia.hispasec.com/2012/09/microsoft-publicara-dos-boletines-de.html

Resumen del boletín de seguridad de Microsoft de septiembre 2012http://technet.microsoft.com/es-es/security/bulletin/ms12-sep

Boletín de seguridad de Microsoft MS12-061 - Importante Una vulnerabilidad en Visual Studio Team Foundation Server podría permitir la elevación de privilegios (2719584) http://technet.microsoft.com/es-es/security/bulletin/ms12-061

Boletín de seguridad de Microsoft MS12-062 - Importante Una vulnerabilidad en System Center Configuration Manager podría permitir la elevación de privilegios (2741528) http://technet.microsoft.com/es-es/security/bulletin/ms12-062

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-soluciona-dos-elevaciones-de-privilegios-con-sendos-boletines-de-seguridad
#36477


Una de las cosas con las que no me siento especialmente en Chrome es con la forma que tiene de administrar opciones de configuración como la privacidad, el historial o las cookies. No debo ser el único, puesto que existen varias extensiones para hacer más visibles todas estas opciones de configuración. Una de ellas es Privacy Manager, una extensión para Chrome que mejora el control sobre la privacidad en la navegación web.

Utiliza una interfaz que me recuerda mucho a las opciones de configuración y control de las aplicaciones en los teléfonos móviles. Desde aquí podemos controlar el comportamiento de nuestro navegador respecto a cuestiones como el uso de las cookies, el autocompletado, los formularios o las descargas o si debe o no recordar las contraseñas. Todo muy a mano y muy cómodo.

Además en cada uno de los ítem nos adjunta una pequeña explicación de cómo se comporta cuando está activo. Cada uno de los apartados podemos activarlos desactivarlos en modo ON/OFF. Hay otras extensiones que nos pueden ayudar a ver mejor el historial o limpiar cookies y cache, pero pocas tan completas y cómodas como Privacy Manager.

Más Información y descarga | Chrome Web Store

FUENTE :http://www.genbeta.com/navegadores/privacy-manager-una-extension-para-chrome-que-mejora-el-control-sobre-la-privacidad
#36478
Noticias / Cinco puntos débiles del iPhone 5
13 Septiembre 2012, 14:43 PM
En apenas unos días sabremos si el teléfono de Apple tendrá éxito o no entre los seguidores de la firma. Por delante tiene el duro reto de superar las 4 millones de unidades que vendió su antecesor en solo 4 días. A continuación analizamos los principales puntos débiles del nuevo equipo.

1) Un iPhone un poco más grande sin sorpresas

Los seguidores de Apple están acostumbrados a la innovación y en este caso la firma no ha sorprendido con un producto muy diferente o servicio rompedor. Apple ha apostado por aumentar las dimensiones del teléfono y mejorar el diseño, sin embargo no se aprecia un cambio tan espectacular como la evolución del 3GS al iPhone 4 o incluso el estreno de Siri en la versión anterior.

2) No lleva NFC

Esta tecnología inalámbrica permite el intercambio de datos entre dispositivos y está presente en todos los móviles de gama alta excepto en el iPhone 5. Entre muchas funciones posibilita pagar con el móvil en determinados establecimientos o acceder al transporte público con el propio teléfono. El NFC va mucho más allá y permite entre otras cosas funcionar como llave en un la puerta de un hotel o incluso como sistema para personas invidentes que pueden recibir datos en su terminal. ¿Por qué no lo ha introducir Apple? Quizás la firma no apuesta por esta tecnología.

3) Procesador de doble núcleo

El iPhone 5 lleva un procesador A6 que prácticamente duplica el rendimiento de la versión anterior, reduce el consumo y es un 22% más pequeño, sin embargo en el mercado hay equipos con cuatro núcleos que proporcionan mayor rendimiento.

4) El LTE no funciona en todos los países

El nuevo teléfono no soporta las bandas 800 y 2600 Mhz, por tanto no podrá conectar con 100 Mbps en España. Los usuarios podrán conectar con tecnología HSPA+ Dual cell que permite alcanzar hasta 42 Mbps teóricos. Se trata de una velocidad más que aceptable pero lamentablemente es una característica que no se podrá aprovechar.



5) El precio

En este aspecto, el iPhone 5 tiene como competidor princpal a su antecesor que cuesta menos y sigue siendo un teléfono muy avanzado con menor pantalla y cámara de similares características. Por su parte, el iPhone 4 también se convierte en un equipo de entrada muy asequible.

FUENTE :http://www.adslzone.net/article9460-cinco-puntos-debiles-del-iphone-5.html
#36479
Noticias / Ping desaparecerá el 30 de septiembre
13 Septiembre 2012, 14:31 PM


Ya en junio salieron los primeros rumores de que Ping, el intento de red social musical creado por Apple y lanzado con iTunes 10, desaparecería con la siguiente versión de esa aplicación. Pues bien, la nueva versión de iTunes fue presentada ayer y en ella no hay rastro alguno de Ping. Normal: el 30 de septiembre Ping cerrará para todos sus usuarios.

Hoy la red social ya no acepta nuevos miembros. No puedo decir que me sorprenda, la verdad, porque es un proyecto/producto que nació prácticamente muerto y que nunca tuvo la actividad y la aceptación necesaria por toda aplicación social. De hecho me sorprende más ver algún email que otro de Ping en mi bandeja de entrada, porque eso indica que todavía hay algo de actividad en esa red social. Mínima, eso sí.

Lo social en iTunes no será dejado de lado: se supone que aprovechará los mecanismos de Mountain Lion para compartir en redes sociales, y que integraría alguna función de Facebook en la próxima versión. Aunque yo me pregunto ahora si Apple tiene pensado lanzar un iTunes para Windows 8 (véase Modern UI): apuesto por un "no". Esto les obligaría a adoptar unas líneas de diseño bastante distintas a lo que están acostumbrados y no les veo por la labor de alterar su interfaz (que ya en Windows parece un alien, sobre todo con esos controles para minimizar/maximizar/cerrar la aplicación).

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/ping-desaparecera-el-30-de-septiembre
#36480
Noticias / Google compra Virus Total
13 Septiembre 2012, 01:53 AM
Google ha comprado Virus Total. Este servicio malagueño ofrece a los internautas una herramienta sencilla y práctica para detectar virus en archivos y páginas web, que utilizan múltiples empresas en el mundo. Bernardo Quintero, de la empresa Hispasec Sistemas, tuvo la idea, que pusieron en marcha el malagueño Francisco Santos y el madrileño Julio Canto en 2004. Cuatro años después ya se habían convertido en un referente mundial.

El pasado viernes, Quintero publicó su último Una-al día, el boletín que ha publicado regularmente desde el casi prehistórico 1998: "Lo que empezó como un juego, un simple reto sin ninguna pretensión, terminaría a la postre derivando en el nacimiento de Hispasec como laboratorio y empresa de seguridad informática. Hoy, casi 14 años después, toca despedirme de este boletín, donde todo empezó. Un pequeño grupo, el equipo de Virus Total, seguiremos nuestra misión en Google.

El blog de Virus Total también se congratula de la noticia: "Estamos encantados de que Google haya adquirido VirusTotal. Esta es una gran noticia para usted, y una mala noticia para los generadores de malware, ya que la calidad y la potencia de nuestras herramientas de investigación seguirá mejorando con la infraestructura de Google y se asegurará de que nuestras herramientas estén siempre dispuestas, justo cuando las necesite".

Google, por su parte, dijo a Techcrunch: "La seguridad es muy importante para nuestros clientes y hemos invertido varios millones de dólares para ayudarles a estar seguros en Internet. VirusTotal también tiene un sólido historial en seguridad web, y estamos encantados de facilitarles la infraestructura que necesitan para asegurar que su servicio sigue mejorando".

La principal característica de Virus Total es que se trata de servicio gratuito para todos los internautas que quieran analizar una dirección web o un archivo. Cuando alguien sospecha de uno, lo envía al sitio a través de la propia web o por correo electrónico. El servicio publica cada semana un informe con la procedencia y la tipología de los patógenos que detecta.

VirusTotal afirma que, a pesar de la adquisición, de la que no ha trascendido el acuerdo, seguirá operando de forma autónoma y, además, mantendrá su presencia y disponibilidad para terceros.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/10/actualidad/1347276010_539192.html
#36481
Noticias / Así es el nuevo iPhone 5 con LTE
13 Septiembre 2012, 00:41 AM
Publicado el 12 de septiembre de 2012 por Jaime Domenech

Tal y como se venía especulando, el nuevo iPhone 5 que se ha estrenado hoy en San Francisco, apuesta por una pantalla mayor, ofrece conectividad LTE, y sustituye los conectores de 30 pines por otros más pequeños.

En lo que respecta a la pantalla, Apple ha apostado por 4 pulgadas, tecnología Retina Display, una proporción de 16:9 y una resolución de 1.136 x 640 píxeles.

Además, se habla de que la pantalla contiene los sensores táctiles integrados en la misma y ofrece un 44% más de saturación en los colores, mejorando considerablemente la calidad de la imagen.

Por otra parte, cristal y aluminio son los principales materiales empleados en el nuevo iPhone 5, que es un 18% más delgado que su predecesor y un 20% más ligero.

En lo que respecta al conector, se ha decidido el cambio de los tradicionales conectores de 30 pines presentes en los dispositivos iOS por otros más pequeños, que llevan el sobrenombre de "Lightning" y serán reversibles.

Está decisión supondrá mayor duración de la vida del conector y más delgadez, pero para poder funcionar con los accesorios de anteriores modelos habrá que comprar un adaptador especial.

Para el procesador se apuesta por el nuevo procesador A6 de cuatro núcleos, que aún siendo un 22% más pequeño que el modelo A5, promete una velocidad dos veces superior a este.

Asimismo, en el apartado gráfico se asegura que se ha logrado llevar la calidad de imagen propia de las consolas a un dispositivo móvil.

En la cámara vemos 8MP junto a interesantes novedades como filtro inteligente, reducción de ruido espacial, alineamiento preciso de las lentes, mayor rapidez al capturar las imágenes y mejora del rendimiento en ambientes con poca luz.

En el vídeo también se da un salto de calidad y se incluye HD de 1080p, mejoras en la estabilidad de la imagen y una función de detección de rostros que permite sacar fotografías mientras se graba un vídeo.

Otro gran avance se aprecia en el apartado de conectividad que llega con HSPA+, DC-HSDPA y LTE.

En cuanto a la fecha oficial de lanzamiento, el nuevo gadget de Apple se pondrá a la venta el próximo 21 de septiembre en precios de 199 dólares para la versión de 16GB, 299 dólares para la de 32GB y 399 dólares para la de 64 GB.

Eso sí, para adquirirlo en España y Latinoamérica parece que habrá que esperar por lo menos hasta el próximo 28 de septiembre.



vINQulos

TheVerge

FUENTE :http://www.theinquirer.es/2012/09/12/asi-es-el-nuevo-iphone-5-con-lte.html
#36482
Noticias / Grub Customizer 3.0
13 Septiembre 2012, 00:38 AM
Cada vez más surgen aplicaciones que permiten modificar configuraciones y parámetros de nuestros sistemas Linux, de un modo sencillo y mediante interfaz gráfica. Es el caso de Grub Customizer con el podremos disponer de una sencilla interfaz para poder editar el popular gestor de arranque Grub2 y Burg.

Grub Customizer 3.0 nos permite:

• Editar las entradas del menú (reordenarlas, renombrarlas, añadir nuevas o eliminarlas).
• Cambiar la opción de arranque por defecto.
• Cambiar la visibilidad del menú y el tiempo de espera.
• Deshabilitar las opciones de restauración en el menú.
• Cambiar la resolución de Grub, sus colores o la imagen de fondo.
• Reparar Grub usando el Live CD.
• Opciones avanzadas como arrancar desde una .iso o cambiar parámetros del kernel.

La v. 3.0 incluye novedades como el selector de particiones, multiselección, manejo gráfico de errores, reseteo de funcionalidades,advertencias al eliminar scripts u opciones de sistemas...

A pesar de las facilidades que proporciona este editor gráfico se recomienda hacer un backup previo de vuestra configuración de grub antes de proceder a editarla, más aún si no se cuenta con experiencia en estas tareas.

En la web del proyecto en launchpad.net encontraréis las instrucciones de instalación en Ubuntu y otras distros así como algunas dudas habituales.

FUENTE :http://linuxzone.es/2012/09/12/grub-customizer-3-0/
#36483


Desde hace bastante tiempo, el mundo de los códecs de audio se ha quedado bastante quieto. MP3 (MPEG-1/2 Audio Layer III si nos ponemos pejigosos) domina el mundo del sonido para los usuarios, con FLAC o Theora/Vorbis en un muy segundo plano. La desventaja es que MP3 es un códec cerrado, y por eso desde Mozilla, Google y Skype han decidido crear una alternatia: Opus.

Opus es un códec de compresión con pérdida: al igual que MP3 o AAC, no codifica ondas "inservibles" que el oído humano no es capaz de captar. Dentro de esta categoría, Opus sería el mejor algoritmo según sus especificaciones: un códec de alta calidad y aun así con una latencia (el tiempo que tarda en codificar/descodificar) baja, menor que la de los códecs alternativos.

Opus está principalmente pensado para comunicaciones en tiempo real por Internet. Por eso se han centrado en la baja latencia, pero también en otros aspectos como la recuperación de datos perdidos o el bitrate variable. El bitrate es la cantidad de bits que se usan para codificar un segundo de audio, y afecta directamente a la calidad del sonido.



A la hora de transmitir audio a través de Internet, es importante que se pueda variar el bitrate para adaptarlo a la velocidad de conexión. Si el bitrate mínimo es mayor que la velocidad de conexión disponible, habrá cortes y retrasos en el audio. Si por otra parte el bitrate máximo no es muy grande, no se podrá aprovechar toda la velocidad de la conexión y el audio tendrá una calidad menor.

Opus se ha diseñado para aceptar bitrates desde 6 kbps hasta 512 kbps, con incrementos de 0.4 kbps. Traducido al castellano, quiere decir que puede variar desde una calidad muy baja para conexiones lentas hasta audio estéreo de alta calidad para conexiones más rápidas, y con la capacidad de adaptarse a cualquier velocidad intermedia; haciéndolo perfecto para llamadas o streaming.

Sin embargo, Opus no pretende ser sólo un códec de transmisión, sino también de almacenamiento de audio. Es decir, que puede (y de hecho, pretende) sustituir a MP3 como el códec más usado. Teniendo en cuenta las especificaciones y, sobre todo, el hecho de que es libre y gratuito, no sería extraño que lo consiguiese. De momento sólo Firefox y Foobar2000 lo soportan, pero dentro de poco más organizaciones (Google entre otros) lo incluirán por defecto en sus productos.

Vía | Skype Big Blog
Más información | Opus

FUENTE :http://www.genbeta.com/multimedia/opus-el-codec-de-audio-libre-creado-por-mozilla-google-y-skype
#36484
Publicado el 12 de septiembre de 2012 por Jaime Domenech

El gigante de Redmond ha pensado que de cara a Windows 8 podría ser buena idea el lanzamiento de ordenadores que no cuenten con discos duros internos, en una medida que pretende ahorrar costes en los equipos.

Básicamente, la idea es que el sistema operativo se cargue desde discos externos con conectividad USB 3.0, de forma que no sería necesaria la presencia de los tradicionales discos duros integrados en los equipos.

Michael Niehaus, Product Manager y máximo responsable del departamento de Herramientas para el Desarrollo de Microsoft, ha desvelado en Australia que están barajando esa posibilidad, ya que les permitiría que su sistema operativo llegara también en PCs de bajo coste.

Lo cierto es que Windows 8 estará preparado para realizar la carga desde dispositivos de almacenamiento externo gracias a la inclusión de una opción bautizada como "Windows to Go".

El dirigente ha comentado también que esos dispositivos deberán estar certificados por Microsoft, de forma que se garantice que no se calentarán demasiado y Windows 8 funcionará sin problemas.

En ese sentido, Niehaus ha añadido que los dispositivos de almacenamiento externo deberán ser especiales, ya que los disponibles actualmente en el mercado no permiten llevar a cabo el tipo de particiones que "Windows to Go" necesita para funcionar correctamente.

Afortunadamente para los usuarios, compañías como Super Talent y Kingston Technology ya han desarrollado esos dispositivos de almacenamiento especiales.

Por último, el directivo de Microsoft explicó que las instalaciones masivas de Windows RT no serán sencillas, ya que será necesario contar con conexión a internet en los dispositivos en los que se desee instalar, y en algunos casos será necesario contar con dongles que traigan adaptadores Ethernet.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/09/12/microsoft-se-plantea-el-desarrollo-de-pcs-sin-discos-internos.html
#36485
Noticias / El "peligro" de ser una celebridad
12 Septiembre 2012, 22:19 PM
Un estudio dio a conocer cuáles son las celebridades más utilizadas por los piratas informáticos para intentar infectar las computadoras de los usuarios. Emma Watson reemplazó a Heidi Klum como la celebridad más peligrosa, de acuerdo al trabajo que por sexto año consecutivo lleva adelante McAfee.

El estudio McAfee Most Dangerous Celebrities reveló que las mujeres son más peligrosas que los hombres, con Jessica Biel en el segundo lugar y Eva Mendes en el tercero.

Las mujeres latinas demostraron que están cada vez más expuestas y ocupan cinco de los diez primeros lugares. Después de Mendes, Selena Gomez, Shakira y Salma Hayek ocupan el cuarto, séptimo y noveno lugar, y Sofia Vergara cierra el listado de los top 10. Funnyman Jimmy Kimmel es el único hombre que entró en los top 20 este año.

Los delincuentes cibernéticos siguen las últimas tendencias y frecuentemente usan los nombres de las celebridades populares para atraer a las personas a sus sitios cargados de software malicioso, diseñado para robar contraseñas e información personal.

Este año, buscar nombres de celebridades junto con "descargas gratuitas" y "fotos desnuda" se tradujo en la mayor probabilidad de llegar a sitios riesgosos, dijo McAfee.

El top ten

1-Emma Watson: la actriz británica conocida principalmente por su papel como Hermione Granger en la franquicia de Harry Potter encabeza el listado como la celebridad más peligrosa de 2012. Watson sigue protagonizando largometrajes tales como Mi semana con Marilyn y Las ventajas de ser un marginado y es embajadora de Lancôme

2- Jessica Biel: la celebridad más peligrosa de 2009 subió dos puestos este año, del cuarto lugar en 2011. Biel sigue acaparando la atención con su novio Justin Timberlake y su papel en la versión de 2012 de El vengador del futuro.

3- Eva Mendes: este nuevo integrante de la lista protagonizó películas como Más rápido más furioso yHitch. Actualmente aparece en los tabloides por su aventura con Ryan Gosling.

4-Selena Gomez: esta preadolescente música y actriz se conoce más por su papel como Alex Russo en Los hechiceros de Waverly Place de Disney y por salir con el rompecorazones Justin Bieber. Recibió un papel en la película prevista Parental Guidance Suggested y recientemente fue nominada como una de las diez mejores superestrellas de los medios sociales, según Forbes.

5-Halle Berry: la actriz ganadora del Oscar es famosa por sus papeles destacados en películas de acción y terror como Gatúbela y En compañía del miedo. Berry se encuentra en el centro de atención por su lucha por la custodia de su hijo con Gabriel Aubry.

6-Megan Fox: la actriz sexi subió 9 puestos, comparado con el lugar 15 del año pasado. Actualmente aparece en las noticias por su embarazo con su esposo Brian Austin Green y la veremos en la película This is 40, próxima a estrenarse.

7-Shakira: la cantante, compositora experta en danza del vientre, mejor conocida por sus canciones "Hips Don't Lie" y "Whenever, Wherever", ocupa el séptimo lugar. Recientemente la nominaron como una de las mujeres más poderosas del mundo, según Forbes, y ocupó el sexto lugar en las diez mejores superestrellas según Forbes.

8- Cameron Diaz: la celebridad más peligrosa de 2010 cayó al octavo lugar, con búsquedas que se traducen en levemente menos sitios riesgosos este año. Recientemente acaparó la atención por un supuesto romance con Alex Rodriguez. Se rumorea que protagonizará un papel en Expendables 3.

9-Salma Hayek: la actriz, productora y directora recibió un premio Oscar por su papel como Frida Kahlo enFrida y recientemente protagonizó Savages. Actualmente aparece en las noticias por sus comentarios polémicos sobre su origen mejicano en una entrevista para Vogue. Está casada con el multimillonario François-Henri Pinault.

10-Sofia Vergara: la actriz y modelo colombiana mejor conocida por su papel cómico de Gloria Delgado-Pritchett en la serie Modern Family, ganadora de varios premios Emmy de ABC, cierra la lista de los top 10. Este año también protagonizó la película Los tres chiflados y fue nominada recientemente como una de las Mujeres más poderosas del mundo según Forbes y una de las actrices de TV mejor pagadas. Hace poco anunció su compromiso con el empresario Nick Loeb.

"En la cultura actual de las celebridades, los consumidores cuentan con que podrán conectarse para ponerse al día con las últimas fotos, videos, tuiteos y noticias sobre sus celebridades favoritas. Debido a la riqueza de los datos y la elevada interacción, los consumidores frecuentemente olvidan los riesgos a los que se exponen al hacer click en los links", dijoPaula Greve, directora de la investigación de seguridad en web de McAfee.

"La sofisticación y las expectativas de los consumidores con respecto a su experiencia en línea han aumentado, al igual que la capacidad y el nivel de entrega de malware, ya sea por publicidad engañosa, al aprovechar una vulnerabilidad del navegador del usuario sin su conocimiento o al enmascarar direcciones URL maliciosas detrás de URL abreviadas", remató.

Watson, riesgosa en una de cada ocho búsquedas
Los admiradores que buscan "Emma Watson y descargas gratuitas", "Emma Watson y fotos desnuda" y "Emma Watson y falsificaciones" corren el riesgo de encontrarse con amenazas en línea diseñadas para el hurto de información personal.

La investigación de McAfee reveló que posibilidad de llegar a un sitio web que haya arrojado positivo en las pruebas de amenazas como spyware, adware, spam, phishing, virus y otros tipos de malware asciende a 12,6% al buscar las últimas fotografías y descargas de Emma Watson.

Las mujeres, más peligrosas
Jimmy Kimmel (Nº 13) es el único hombre en alcanzar los top 20; Piers Morgan y Brad Pitt salieron de la lista, de las posiciones Nº3 y Nº 10, respectivamente.

Supermodelos
Este año tres supermodelos lograron entrar en la lista de los top 20. Las búsquedas por Elle Macpherson (Nº 16), Bar Refaeli (Nº 17) y Kate Upton (Nº 20) pueden conducir a sitios riesgosos.

Música, también
Las artistas femeninas jóvenes son definitivamente un señuelo para los sitios de malware y riesgosos. Selena Gomez (Nº 4), Shakira (Nº7) y Taylor Swift (Nº 15) todas aparecen en los top 20.

Fuera de la lista
Heidi Klum, Piers Morgan, Mila Kunis, Katherine Heigl, Anna Paquin, Adriana Lima Scarlett Johansson, Brad Pitt, Emma Stone y Rachel McAdams salieron todos de la lista de los top 10 de este año (Pitt, Stone y McAdams empataron en el Nº 10 el año pasado).

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-peligro-de-ser-una-celebridad
#36486
El gobierno australiano realizó el pasado marzo un estudio de defensa y medios sociales que revela que los insurgentes talibanes utilizan perfiles falsos en Facebook para obtener información del personal militar.

Según el informe, una de las estrategias empleadas por los terroristas es hacerse pasar por "atractivas mujeres" que, una vez han conseguido hacerse amigas de los militares a través de la red social, pueden rastrear el paradero de los soldados a través de las opciones de etiquetado geográfico de Facebook.

"La mayoría no reconoce que las personas que utilizan perfiles falsos, quizá haciéndose pasar por un antiguo amigo de la escuela, podrían capturar su información y movimientos", indica el informe. "Pocos consideran las posibilidades de extraer datos y cómo los patrones de comportamiento pueden ser identificados con el tiempo", remarca.

Según indica el sitio web Mashable, el estudio del gobierno de Australia también señala que la familia y los amigos de los militares pueden poner en peligro las misiones de los soldados mediante el intercambio de datos confidenciales a través de los medios sociales.

Así, un alto porcentaje de los encuestados admitieron que no eran conscientes de los peligros de compartir demasiada información a través de los medios sociales. El 58 por ciento de los 1.577 que participaron en el estudio explicaron que no habían recibido un entrenamiento adecuado para el uso de estos social media.

Por su parte, el departamento de Defensa de Australia ha indicado que está trabajando en la elaboración de un guía de medios sociales para los soldados en misión de combate.

Sin embargo, estas nuevas directrices no estarán listas hasta las Navidades de 2012. El estudio recomienda que los soldados no compartan datos personales como el nombre, rango y lugar a través de las plataformas sociales.

FUENTE :http://www.iblnews.com/story/71801
#36487
Depués de todas las incógnitas que se habían generado con la aparición de los UDID robados de dispositivos de Apple, muchas de ellas van a quedar despejadas hoy mismo. A pesar de que todo apuntaba a que los datos habían sido robados de un ordenador del FBI y que estos datos habían sido adquiridos de forma ilegal pero sin saber del lugar que habían sido sustraídos.

Sin embargo, el FBI nunca tuvo estos datos y el archivo, algo que ya defendieron desde la agencia de seguridad. Tampoco han sido robados de los servidores de Apple, algo que también se había barajado como segunda opción.

Hoy hemos podido saber que la compañía Blue Toad era la poseedora de esos datos y la que sufrió el hackeo que propició el robo de esta información.

Sin embargo, ¿por qué AntiSec mintió con respecto a la procedencia de los datos?



Parece ser que no existe mucha simpatía por la agencia de seguridad y siempre que es posible se trata de empeñar la imagen, un tanto deteriorada por su persecución contra la piratería y el caso Megaupload. De no tratarse de este motivo, se desconoce la causa por lo que el grupo de hackers no indicó la verdadera procedencia de los datos sustraídos.

Blue Toad reconoce haber sufrido un hackeo

La empresa de creación y mantenimiento de software ha informado en un comunicado que los datos que fueron filtrados a principios de mes procedían de sus servidores. La compañía ha confirmado que sufrió un hackeo y también ha confirmado que durante varios días, el agujero de seguridad estuvo disponible para ser explotado. A día de hoy el agujero ya está cerrado y no existe ninguna posibilidad de fallo.

Las verdades y las mentiras de todo ésto

En un principio se estimó que el número de UDIDs que habían sido robadas se encontraban en torno al medio millón. Poco después, aparecieron informaciones indicando que se trataban de 12 millones de identificadores robados. La compañía ha confirmado que en total fueron poco más de un millón de identificadores filtrados.

En el comunicado, también han indicado que se encuentran trabajando con el FBI para esclarecer lo que sucedió, sin embargo, por motivos de seguridad no han querido dar más explicaciones.

La compañía también ha indicado que en el servidor afectado no se guardan más datos personales, sólo los UDID de los dispositivos de Apple, por lo que no se vieron afectados más datos.

Fuente | El País

LEIDO EN :http://www.redeszone.net/2012/09/12/ya-se-conoce-el-dueno-de-las-udid-de-apple-robadas/

Relacionado : https://foro.elhacker.net/noticias/fbi_acusado_de_%E2%80%98robar%E2%80%99_passwords_a_los_usuarios_de_apple-t370596.0.html;msg1781442;topicseen#msg1781442
#36488
Publicado el 12 de septiembre de 2012 por Jaime Domenech

Dos desarrolladores de videojuegos que trabajan para la empresa Bohemia Interactive se han metido en problemas en Grecia y podrían acabar pasando varios años en prisión.

Según parece, los expertos se encontraban en una base militar griega situada en la isla de Lemnos y fueron sorprendidos mientras grababan material para poder emplear en el nuevo videojuego ArmA III, que forma parte de la franquicia ArmA de simuladores militares.

Los desgraciados desarrolladores, que tienen 28 y 33 años, tenían en su poder vídeos y fotos de la instalación militar, lo que en base a las leyes griegas podría conllevar penas de hasta un máximo de 20 años en la cárcel.

Mark Spanel, CEO de Bohemia Interactive, ha confirmado oficialmente la noticia y ha explicado que no incitan a sus empleados a violar las leyes de ningún país.

Asimismo, el dirigente ha expresado su deseo de que la historia simplemente se trate de un malentendido y se pueda solucionar.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/09/12/arrestan-a-dos-desarrolladores-de-videojuegos-en-una-base-militar-griega.html
#36489
Los usuarios que entren a la página del gigante de internet no verán ningún tipo de dominio del sitio de descargas dentro del sistema de autocompletado

Una nueva página ha sido incluida en los términos censurados de Google. A partir de ahora, los usuarios que realicen una búsqueda en este sitio no encontrarán ningún dominio de The Pirate Bay dentro de las sugerencias de autocompletado.

Esto sigue la línea de acción del gigante de internet contra el sitio de descargas. Desde enero de 2011, Google comenzó a excluir sitios relacionados con la piratería de sus sugerencias de búsqueda, así como también aquellos vinculados a contenido adulto u otros conceptos censurables.

Ante esta decisión desaparecieron términos vinculados a sitios de descarga e infracciones a los derechos de autor como rapidshare, utorrent, megaupload, bittorrent o torrent.

Uno de los portavoces del sitio The Pirate Bay habló con el sitio TorrentFreak cobre esta acción. "No nos hace ni el más mínimo daño estos intentos de mantener a la gente alejada del sitio. No hemos notado ninguna disminución que llegue desde Google, y si llegara el caso, tampoco sería un problema, ya que un sólo un pequeño porcentaje de tráfico de TPB viene desde los motores de búsqueda de Google", dijo el representante.

Estas declaraciones no concuerdan con lo que ha señalado Google. "La compañía no está tratando de evitar que los usuarios accedan a The Pirate Bay, pero tampoco queremos sugerir a las personas que sólo escriben 'The' ya lleguen al sitio. Si bien no existe una línea clara sobre la infracción, esta medida es una de los varios que hemos puesto en marcha para frenar la infracción del copyright online", declararon.

Hace un mes la compañía anunció un sistema conocido como downranking para atacar aquellos sitios web que reciben avisos de eliminación por infracción de derechos de autor, bajándolos en el ranking de búsqueda según el número de notificaciones.

Este anuncio llega, además, el mismo día en que el gobierno de Suecia anunció haber arrestado a uno de los co-fundadores de The Pirate Bay tras encontrarlo y deportarlo desde Camboya.

FUENTE :http://www.noticiasdot.com/wp2/2012/09/12/google-elimina-a-the-pirate-bay-de-las-sugerencias-de-su-buscador/
#36490
León, 3 sep (EFE).- Solo un 8% de los usuarios de teléfonos móviles tenía instalado a final del pasado año un antivirus en su terminal, según ha advertido el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que hoy ha difundido las conclusiones de su informe anual de 2011 sobre dispositivos móviles.

El 'Estudio sobre seguridad en dispositivos móviles y smartphones' de INTECO señala que ese porcentaje ha ascendido de forma "importante" en el último cuatrimestre del pasado año, ya que en el anterior se había situado en un 5,1%, y destaca que, de los 3.655 internautas consultados, un 56,2% poseía un teléfono inteligente o un dispositivo de última generación.

El informe añade que en los últimos tres años se ha duplicado el número de usuarios que leen el correo electrónico en el móvil: de un 21,8% al 50,4%; que un 50,6% hace descargas desde Internet, y que un 63,2% instala aplicaciones que localizan la ubicación del terminal.

El informe detecta la estandarización del bluetooth, sistema del que dispone el 90,1% de los encuestados; así como la generalización del uso de internet en el móvil (71,6%) y de la disponibilidad de conexión wifi (65,5%).

En relación con las medidas de seguridad del terminal, concluye que el código de identificación personal PIN es la principal herramienta de protección, usada por un 84% de los encuestados. El análisis muestra que el 57,3% de los usuarios toma las medidas necesarias y enciende el bluetooth solo cuando lo necesita, mientras que el 16,7% lo mantiene siempre encendido como "mal hábito".

La incidencia de seguridad más repetida por los usuarios españoles es el extravío del terminal, en un 13,6% de los casos, seguido del robo (11,9%) y la infección de un virus o un contenido malicioso (1,5%). El 18,4% de los usuarios declara haber sido víctima de algún intento de fraude telefónico, en tanto que solo un 3,2% declara haber sufrido por ello un perjuicio económico. Este dato supone un ligero aumento comparado con el dato del segundo cuatrimestre del pasado año, que se situaba en un 2,9%.

FUENTE :http://www.lavanguardia.com/tecnologia/20120903/54345883005/solo-un-8-de-los-usuarios-de-telefonos-moviles-tiene-antivirus.html
#36491
Una investigación de la Universidad de Stanford revela que el trabajo desde casa rinde más y genera mayor satisfacción en los empleados

Silvina Moschini

CEO | Intuic


El sentido común suele afirmar que quien se dirige cada día a la oficina estará más comprometido con sus tareas que aquella persona que realiza sus actividades desde casa a través de Internet. Muchos suponen que la comunicación virtual es endeble, o que un trabajador no puede disciplinarse si no está en contacto directo con su jefe, pero eso está lejos de la realidad. Contrariamente a lo que suele creerse, un estudio (pdf) de la Universidad de Stanford reveló que los teletrabajadores son un 13% más productivos que sus compañeros que trabajan en oficinas.

La investigación fue realizada entre empleados de una multinacional china y publicada en julio de 2012. Sus resultados indican, además, que quienes trabajan desde sus casas presentan un 50% menos de desgaste laboral y un aumento de su satisfacción laboral. Los empleados admiten distraerse con actividades de entretenimiento o tareas domésticas, pero esto no disminuye su productividad. Al contrario, se cree que una de las causas del aumento del rendimiento es que los trabajadores se ven librados del stress al poder permitirse momentos de distensión, y de esa manera pueden continuar trabajando con mayor eficacia.

Una reciente nota del Harvard Business Review se pronuncia en el mismo sentido. Su autor, el consultor de negocios Scott Edinger, afirma que los teletrabajadores optimizan el uso del tiempo y aprovechan al máximo sus oportunidades de comunicarse con sus compañeros. Los mensajes son concretos y el intercambio está centrado en los objetivos de cada tarea, por lo que pueden estar incluso mejor comunicados que los compañeros que trabajan en un mismo recinto.

Eso no es todo. En una encuesta de la agencia de noticias Reuters orientada a los negocios, el 65% de los entrevistados respondió que cree que los teletrabajadores son más productivos ya que al tener horarios flexibles manejan mejor su tiempo. La compañía Cisco obtuvo datos semejantes en una investigación en la que consultó a 2.000 de sus trabajadores. El 69% de los encuestados afirmó que era más productivo cuando trabajaba de forma remota, y el 67% aseguró que la calidad general de su trabajo mejoró cuando trabajaba a distancia.

Tampoco es cierto que quienes trabajan en oficina no tengan distracciones. Siempre pueden navegar por la web, estar atentos al teléfono móvil, ir a buscar un café y distraerse con los compañeros de oficina. En cuanto a la relación con los colegas, es probable que en una oficina sea motivo de distracción, mientras que la comunicación a distancia está más centrada en asuntos laborales y ocupa menos tiempo.

Por último, hay que agregar que hoy por hoy existen herramientas tecnológicas para gestionar un grupo de trabajo virtual con máxima eficiencia. Plataformas web como TransparentBusiness.com permiten conocer el estado de las tareas de todos los empleados de forma instantánea, con la posibilidad de administrar el estado de los proyectos, el flujo de tareas, y brindar feedback en tiempo real. De este modo, es posible supervisar el trabajo de una persona que trabaja desde su casa con la misma eficiencia -o aún más- que si estuviera en las oficinas de la empresa.

Sin dudas, hay muchos más factores a favor que impedimentos a la hora implementar el teletrabajo en cualquier tipo de empresa o negocio. La tecnología pone las cosas cada vez más fáciles, y los resultados obtenidos por las empresas que lo han intentado son sumamente positivos. Así, tanto los empleadores como los empleados pueden beneficiarse de las mejores condiciones de trabajo y el aumento de la productividad.

Sobre la autora

Silvina Moschini es CEO y Fundadora de Intuic | The Social Media Agency y Presidente de TransparentBusiness.com. Experta en Social Media Marketing y Visibilidad Online, frecuentemente es invitada a dar su opinión en medios de prestigio como la CNN. Antes de convertirse en empresaria lideró en los Estados Unidos el área de comunicaciones internacionales para empresas como Visa Internacional, Compaq Computer Corporation y Patagon.com.

FUENTE :http://www.lavanguardia.com/tecnologia/20120903/54345955117/el-teletrabajo-mas-productivo-que-el-trabajo-en-la-oficina.html
#36492
La ciencia de materiales es de las pocas que suele tener una aplicación inmediata y los científicos que se dedican a ella son de los pocos que tiene la vida más o menos resuelta. De vez en cuando nos sorprenden con nuevos materiales. Hace años fue la fibra de carbono y recientemente los nanotubos de carbono o el grafeno no dejan de proporcionar muevas noticias. El último material en sumarse a la lista es la celulosa nanocristalina.

La celulosa nanocirsitalina es transparente, ligera y fuerte, de hecho es ocho veces más resistente que el acero inoxidable. El ejercito norteamericano está investigado su uso en chalecos y vidrios antibalas ligeros. También puede usarse en alta tecnología.IBM ya la está usando para crear componentes electrónicos y otros piensan usar este material para las próximas pantallas de TV y monitores.

Estas propiedades vienen del empaquetamiento denso de finos cristales alargados de celulosa. Es como una versión de los nanotubos de carbono pero a un precio muy inferior.

Con este material se pueden reemplazar partes de automóviles hechos ahora con plásticos. De hecho se podría sustituir a muchos plásticos.

Lo mejor de todo es que este material es increíblemente barato, puess e obtiene del procesado de la pulpa de madera purificada. Puede ser, por tanto, un material ecológico sostenible. Ni siquiera se necesita talar el árbol. Basta usar material procedente de la limpia de bosques, de podas o de deshechos agrícolas, aserrín procedente de aserraderos o fabricas de muebles, etc. Se espera estar produciendo este material a unos pocos dólares el kilogramo dentro de poco.

Para su obtención se parte de madera ordinaria y ésta se purifica eliminando la lignina y la hemicelulosa entre otros compuestos no deseados. Luego se muele para obtener una pulpa que se hidroliza en ácido para eliminar el resto de las impurezas. Más tarde, a partir de la celulosa obtenida, se obtiene un concentrado en forma de pasta de cristales de este material de tamaño nanométrico (de 200 nm de longitud).

Esta pasta puede luego aplicarse sobre superficies, laminarse, formar hilos, etc. Es decir, se puede procesar en distintas formas para obtener materiales adecuados para cada finalidad. Finalmente es secado en frío para obtener el producto ya acabado. El procesado de este material es menos peligroso que los materiales de alta tecnología habituales. Además, es un material seguro para la salud, porque el cuerpo humano se puede defender bien de la celulosa.

Según la National Science Foundation el negocio de la nanocelulosa moverá 600.000 millones de dólares en 2020.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/los-nanocristales-de-celulosa-parecen-ser-el-nuevo-material-milagro-de-bajo-coste-y-ecologico
#36493
YouTube y Emirates, en colaboración con la Bienal de Venecia (el Festival de Cine de Venecia) y Scott Free Productions, han proclamado ganador al cortometraje español La Culpa, participante en el concurso Your Film Festival, una iniciativa online para encontrar a los mejores narradores del mundo.

http://www.youtube.com/watch?feature=player_embedded&v=FiikS2xRSdE

El realizador español David Victori ha sido el vencedor con su corto. El premio consiste en 500.000 dólares para crear contenido original para YouTube con Scott Free Productions y Fassbender, que actuarán como productores.

El cortometraje narra la historia de Leo, el protagonista, que, tras el asesinato de su mujer, sólo tiene una idea en la cabeza: venganza. Victori fue seleccionado tanto por la calidad de su cortometraje como por las ideas para su próximo proyecto. El corto puede verse en la página de Youtube dedicada al festival, junto con los cortos de los otros finalistas.

"Your Film Festival se ha convertido ya en uno de los festivales más importantes, y la razón de ello es obvia", señaló Victori. "No hay mejor manera para que un director avance en su carrera que contar con la oportunidad de producir uno de sus proyectos soñados con Ridley Scott y Michael Fassbender", añadió el director.

"La Culpa" fue escogido ganador (de entre los 10 cortos que recibieron las votaciones más altas en YouTube) por un distinguido jurado que incluye tanto al director de cine Ridley Scott como al aclamado actor Michael Fassbender.

Fassbender ha comentado que escoger al ganador de Your Film Festival de entre los diez finalistas ha sido una decisión difícil ya que todos ellos han mostrado una gran creatividad y entendimiento del proceso de creación de una película. "Claramente, David es un director con talento y estoy deseando ponerme a trabajar con él y con Ridley en su nuevo proyecto para YouTube" ha señalado el director de cine británico.

Creadores de todo el mundo fueron invitados a presentar un vídeo narrativo de 15 minutos de duración, en cualquier formato y de cualquier estilo y género al Your Film Festival de YouTube. La productora de Ridley Scott, Scott Free, escogió a los 50 semifinalistas y la comunidad de usuarios de YouTube lo redujo a 10 finalistas. Your Film Festival es una de las iniciativas de YouTube para romper esquemas en el mundo de la música, el arte y el cine.

FUENTE :http://www.iblnews.com/story/71639
#36494
Noticias / El reloj de los 10 millones
4 Septiembre 2012, 01:53 AM
Entrar en el apartamento de Eric Migicovsky, situado en una tranquila calle de Palo Alto (California), es lo más parecido a viajar al pasado. La puerta de la calle está abierta de par en par. Dentro, cinco ingenieros trabajan contra (casi nunca mejor dicho) el reloj. Uno manipula piezas diminutas de metal, otro programa frente a tres pantallas, el de al lado habla por Skype con Taiwán... En las mesas, entre restos de pizza, hay desperdigados cientos de componentes de uno de los productos más esperados del año: el Pebble, un reloj inteligente que recaudó más de 10 millones de dólares online en solo un mes.

"Bienvenido", sonríe Migicovsky, de 26 años, descalzo y en bermudas. Estamos en el salón de su casa y es verano de 2012, pero bien podría ser 1976, cuando Jobs y Wozniak apretaban tornillos en un garaje para crear el primer ordenador de Apple, o 1939, cuando Bill Hewlett y David Packard hacían lo mismo para montar HP. Migicovsky quiere hacer historia a la vieja usanza, creando un producto físico y real: un reloj con pantalla de tinta electrónica como la de los eReaders, que se conecta por bluetooth al smartphone (iPhone o Android) y capaz de ejecutar las funciones básicas de cualquier aplicación.

LEER MAS : http://tecnologia.elpais.com/tecnologia/2012/08/31/actualidad/1346431575_102277.html
#36495
La adicción a internet no es ninguna broma: es un problema que afecta a miles de personas en todo el mundo. En China hay quien comienza a considerarlo una plaga. Por eso existen iniciativas como unos campamentos de rehabilitación para ayudar a los cíber-adictos a superar su dependencia. Claro que estos tienen unos métodos un poco radicales y muy poco humanitarios. Como salido de una escena del genial 'Paracuellos', los tutores tratan de inculcar disciplina a los pacientes... a torta limpia. Un reciente informe ha revelado todo tipo de maltrato en este tipo de centros.

Según un informe oficial del gobierno del país, hecho público en 2008, todos aquellos que superen las 6 horas diarias de consumo de internet pueden considerarse como adictos al medio (¿qué pensarían de algunos de nosotros? No es extraño, por lo tanto, que los profesionales especializados en tratarlos estén muy solicitados.

Hoy, ya más 1.500 expertos certificados prestan sus servicios a los ciudadanos chinos, y su número va en aumento. Estos trabajan en "campamentos" donde monitorizan la recuperación de los adictos, prohibiendo cualquier tipo de acceso a la red.

Pero como decimos, parece ser que los métodos más brutales están a la orden del día. En 2010, un joven de 15 falleció a causa de las palizas a las que fue sometido. Ese mismo año, otro grupo de jóvenes consiguieron fugarse de uno de estos centros, aunque sus padres les volvieron a mandar de vuelta. Desde entonces, las denuncias e intentos de fuga han sido habituales.

El pasado 28 de Agosto fue una fecha clave en la breve historia de este sector. Zhao Jing, director del centro nacional que prepara a estos promocionales, ha asegurado que van a sancionar duramente el uso de violencia contra los pacientes. Una medida que "solo" han tardado 4 años en tomar. Los infractores serán despedidos directamente por el propio centro si lo estiman oportuno.

Esta medida se une a la prohibición en 2009 de recibir electroshocks. Uno sólo puede temblar pensando en como fueron aquellos primeros años de tratamiento, además, hasta hace relativamente poco (2010), no se solía contar con algún psicólogo para asesorar la labor de, por así decirlo, "desintoxicación" y escuchar a los afectados.

Por lo demás, el concepto del programa para superar la adicción no sufrirá demasiados cambios. Según parece, un campamento donde se sigue una férrea disciplina militar es lo mejor para que los chavales bajen sus horas de juego de World of Warcraft. No, tampoco tiene pinta de que sea más apropiado para los fans de Call of Duty.

El régimen es estricto: madrugones, larguísimas carreras por el campo, ejercicio, terapia y nada de móviles u ordenadores. El coste del programa es de unos 3000 dólares, equivalente al sueldo medio de una pareja china... durante tres meses.

La cifra de adictos adolescentes a las redes sociales y juegos online se estiman en 24 millones. La de la ayuda a estos adictos, una industria que no parará de crecer.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/palizas-y-electroshock-para-rehabilitar-a-los-adictos-a-internet