Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36586


Nokia es el ojito derecho de Microsoft en cuanto a telefonía móvil (y viceversa, de hecho). Y es obvio que va a tener un lugar privilegiado en cuanto a Windows Phone y, sobre todo, en cuanto a su próxima versión (cuya RTM se espera para septiembre). Y el Nokia World, que se celebrará el mes que viene, parece un lugar ideal para presentar los primeros dispositivos con Windows Phone 8.

La información la ha lanzado Bloomberg y dice tener como fuente a alguien «con conocimiento en la materia». El Nokia World se celebrará los días 5 y 6 de septiembre, y la verdad es que tendría sentido que presentaran sus aparatos por esas fechas, dado que el próximo smartphone de Apple, según se dice, sería presentado pocos días después, durante un evento de Apple el 12 de septiembre. Me parece, no obstante, un error para Nokia: Apple va a eclipsar todo lo que se lance antes que su iPhone.

Windows Phone 8 supondrá toda una revolución con respecto a su predecesor, sobre todo en aspectos internos del sistema. El que comparta gran parte del código con Windows 8, el código nativo que tanto agradecerán los desarrolladores, la integración de la nube y de servicios de VoIP (no sólo Skype) son sólo algunas de las novedades que va a incluir la próxima versión de la plataforma móvil de Microsoft. Recordemos, de paso, que Windows Phone 8 no llegará a los teléfonos existentes: éstos recibirán Windows Phone 7.8.

Vía | Xataka Móvil | The Verge | Bloomberg

FUENTE :http://www.genbeta.com/movil/rumor-nokia-presentara-sus-primeros-dispositivos-con-windows-phone-8-el-mes-que-viene
#36587
La agencia de noticias Reuters ha informado de un nuevo ataque de piratas informáticos en su cuenta en Twitter. En este caso, los hackers publicaron una serie de "tweets" falsos sobre el conflicto armado que se está produciendo en Siria. A causa de esta situación, la cuenta ha sido suspendida y se encuentra actualmente bajo investigación.

Este nuevo ataque a la cuenta en Twitter de Reuters es el segundo en menos de 48 horas. Después de que los piratas informáticos se hicieran con el control de la cuenta en Twitter dedicadas a las noticias tecnológicas en la noche del sábado, cambiaron de tema centrándose en Oriente Medio y publicando una serie de "tweets" sobre el conflicto armando en Siria. Según ha informado la propia agencia, @ReutersTech fue pirateada y cambiada por @ReutersME, en alusión a Oriente Medio (Middle East). Tras confirmarse el incidente, la cuenta ha sido bloqueada y está bajo investigación.

El daño a la agencia de noticias

La incursión de piratas informáticos en Reuters es un tema un tanto delicado, sobre todo cuando se alude a un conflicto armado como el que se está produciendo en Siria. Este incidente ocurre justo después de que el viernes la plataforma de blogs de Reuters descubriera y viera comprometida su seguridad con la publicación de algunos "posts" falsos, publicados ilegalmente en los blogs de los periodistas de la agencia. Según la página de noticias The Next Web, en uno de los "post" se "informaba" del contrabando de armas químicas de los rebeldes sirios con Libia y de la posible retirada de los rebeldes a Turquía como consecuencia del empuje de las fuerzas del gobierno sirio.


El último ataque, en una serie de 22 "tweets" falsos, aparecía como si hubiera sido publicado por Reuters News (la imagen que os mostramos). En algunos de ellos, incluso, se mostraban informes falsos sobre las pérdidas sufridas por los rebeldes en los combates con las fuerzas del gobierno sirio. La agencia ha comentado, además, que no tiene información sobre quién está detrás de este ataque informático y que ningún grupo ha reivindicado la agresión. Por el contenido de los "tweets" y "posts" se podría pensar que los piratas informáticos están conectados con activistas a favor del gobierno en Siria.

FUENTE :http://www.movilzona.es/2012/08/06/los-piratas-atacan-por-segunda-vez-en-48-horas-la-cuenta-de-reuters-en-twitter/
#36588
Es más difícil perseguir un delito cometido en Facebook, Twitter y otras redes sociales radicadas en Estados Unidos que en sitios españoles como Tuenti debido a que responden a legislaciones distintas y a que su cooperación con la Policía Nacional difiere.

Los delitos cometidos en las redes sociales responden a los mismos tipos penales que en la vida real (coacciones, amenazas, insultos, usurpación de identidad), pero tienen lugar en un nuevo escenario y las autoridades se encuentran con diversas trabas para esclarecerlos.

Una de ella es la aplicación territorial de las leyes: una empresa de Internet, pese a operar en decenas o cientos de países, responde a la legislación del Estado donde tiene radicada su base social.

El responsable de redes sociales de la Policía Nacional, Carlos Fernández Guerra, ha explicado que esta situación hace que sea más difícil perseguir el mismo delito en Facebook y Twitter -que responden a leyes californianas- que en Tuenti.

Fernández Guerra ha sostenido que la Policía mantiene una colaboración "directa y plena" con la red social española, mientras que la cooperación de Facebook es "mucho más lenta" y la de Twitter, prácticamente inexistente, ya que ni siquiera cuenta con una sede europea.

El responsable jurídico de Tuenti, Óscar Casado, ha denunciado que, además de una desventaja competitiva para las empresas, la aplicación territorial de las leyes genera un problema para los ciudadanos europeos que ven que sus derechos no pueden ser protegidos en Europa, sino por leyes de privacidad y protección californianas que son "muy vagas". Facebook no ha querido hacer ninguna valoración.

Rafael Achaerandio, experto de redes sociales de la consultora IDC, está convencido de que la legislación nacional e internacional se va a reforzar en un plazo medio de tiempo porque en Internet "queda mucho por regular" y "las leyes no están a la altura" para hacer frente a las nuevas realidades.

En la actualidad, la Unión Europea está trabajando en la reforma del Marco Europeo de Protección de Datos -de 1995- para conseguir que se apliquen las normas europeas a toda empresa que ofrezca sus servicios a ciudadanos de la UE, pese a que procese sus datos personales en otros países.

Esa normativa también instará a las empresas a notificar a la "autoridad nacional de control" toda violación grave de datos "lo antes posible" y contemplará una nueva directiva sobre transmisiones de datos para la cooperación judicial y policial.

Además de la legislación, el anonimato es otro impedimento para la persecución de delitos en la red. El experto jurídico de Tuenti ha reconocido que esconderse tras un pseudónimo "da alas" para delinquir y que en ocasiones la tecnología dificulta la identificación de las personas.

Para frenar los excesos, las redes sociales cuentan con mecanismos de autorregulación: así, los propios usuarios pueden denuncian irregularidades y abusos.

Tuenti recibe una media de 15.000 notificaciones de conductas inapropiadas y cuenta con equipo que decide, según la gravedad de la situación, si mediar en el conflicto entre usuarios o si dirigirse directamente a la Policía. Facebook tiene un sistema similar.

Otro elemento de autorregulación es la actitud del propio usuario al relacionarse y exponerse en las redes sociales.

El experto de redes sociales de IDC ha criticado que los internautas no sean más precavidos a la hora de publicar información personal cuando no son conscientes de quién puede usarla y para qué y les ha recriminado por aceptar condiciones de uso "draconianas".

"Hemos prostituido nuestro dato, le hemos comunicado nuestra información al mundo de forma gratuita. Esa información tiene un valor comercial, las empresas pagan mucho dinero por entender bien a los consumidores", ha sostenido.

Además, ha alertado de que "no nos podemos hacer una idea de los usos malintencionados" que se le pueden dar a los datos: "A medida que las redes vayan madurando (...) habrá casos más preocupantes que harán que la sociedad, los políticos y la regulación actúen".

En la actualidad, según la Policía Nacional, los delitos más comunes en las redes sociales son las amenazas, la usurpación de identidad y la publicación de información privada, como puede ser colgar una "foto inapropiada". Casado, de Tuenti, cita otras variantes de ciberacoso: el "grooming" y el "ciberbullying".

FUENTE :http://www.elmundo.es/elmundo/2012/08/05/navegante/1344159590.html
#36589
Una página web fraudulenta invita a los usuarios a hacer viajes al pasado para conseguir sus datos personales por e-mail, registrarlos en su página web y lucrarse con ellos. El fraude ha sido destapado por la compañía de seguridad Kaspersky Lab.

La campaña Caminando al pasado fue lanzada a mediados de junio, mes en el que se registró el dominio fraudulento que se está utilizando. De acuerdo con los datos del registro, el propietario del dominio vive en Perú, pero el sitio web malicioso está alojado en España.

"Todo el fraude está basado en ingeniería social acompañada de mensajes atractivos que inducen a la víctima a introducir sus datos personales", afirma Dmitry Bestuzhev, analista de Kaspersky Lab.

El internauta recibe por correo electrónico una invitación para buscar en Google el término 'Caminandoalpasado', con una imagen de los años 20. Cuando el internauta lo hace se encuentra con la página web caminandoalpasado.com, donde le invitan a completar un formulario con sus datos generales y demográficos.

Piden acceso a tu cuenta de Facebook

La siguiente página a la que accede muestra un formulario en el que solicitan tus datos personales, entre ellos tu nombre, correo electrónico y tu número de teléfono. Posteriormente se le solicita acceso a su cuenta de Facebook y a la información de sus amigos, acceder al chat de la red social y a su información de contacto. Si el usuario se niega a ello, no puede continuar el proceso.

Si acepta seguir con la inscripción, la página pide a la víctima del fraude que invite a sus amigos de Facebook, que entonces recibirán el mismo mensaje con las instrucciones que él recibió. Una vez invitados sus amigos, el usuario debe subir una foto y es redirigido a www.teencontre.com, una red social para buscar pareja.

Según Bestuzhev, "parece que la finalidad lucrativa en este caso se encuentra en que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. Además, los cibercriminales se quedan con los datos personales de las víctimas que podrán utilizar posteriormente para enviar 'spam' o lanzar otras campañas maliciosas".

FUENTE :http://www.20minutos.es/noticia/1557618/0/malware/pagina-web/viajes-al-pasado/
#36590


Mat Honan, actual redactor de Gizmodo y antiguo colaborador de otras publicaciones (Wired entre ellas), vivió unas horas bastante curiosas el otro día, cuando vio que su iPhone, su iPad y su MacBook Air eran borrados remotamente. Alguien consiguió entrar a su cuenta de iCloud, y lo más curioso de todo, lo hicieron mediante ingeniería social y una línea telefónica. A grandes rasgos el hacker, al parecer, llamó al soporte técnico de Apple, se hizo pasar por él y le concedieron acceso a la cuenta. Hilarante, ¿verdad?

Os cuento la historia. Al parecer Mat estaba tranquilamente jugando con su hija cuando vio que su iPhone se apagó y mostró la pantalla de configuración inicial. Pensó que era un bug y no se preocupó, dado que tenía backups. Intentó iniciar sesión en iCloud; no pudo. Abrió su MacBook Air, iCal le avisó de que la contraseña de Gmail era incorrecta, y de pronto le pidió un PIN de cuatro dígitos que, obviamente, no conocía. Su iPad estaba en el mismo estado que su iPhone.

Ya mosqueado, cogió el ordenador de su esposa y su teléfono e intentó iniciar sesión en Gmail. No pudo: decía que la cuenta había sido eliminada, y la única forma de tomar el control de la misma era mediante un SMS enviado a su móvil (al que no tenía acceso). Mientras vio que alguien había twitteado desde su cuenta. Llamó a Apple, y tras hora y media al teléfono vio que estaba dando palos de ciego (estaban mirando otra cuenta, no la suya), y no pudieron evitar que su MacBook Air se vaciara de información. No podían, realmente.

A todo esto, unos compañeros suyos consiguieron suspender su cuenta de Twitter personal y recuperar el acceso a la de Gizmodo. Tras mucho batallar acabó recuperando el acceso a sus aparatos, pero el hacker hizo daño: en ese MacBook Air había mucha información, muchas fotografías personales, muchos recuerdos. No, no tenía backup de ese dispositivo que, al menos, ahora está en manos de forenses que intentarán recuperar todo lo posible.

¿Quién necesita un tirón de orejas aquí? Todos han cometido errores; por una parte Mat confiando demasiado en la seguridad de su aparato y, quizá, teniendo alguna contraseña que coincida con las demás, pero el fallo más importante y el que ha desencadenado todos los demás es el de Apple. Recordemos que una cadena es tan fuerte como su eslabón más débil.

¿Acaso no tenía mecanismos para verificar la identidad del llamante? ¿Acaso no podían implementar un mecanismo en Find my iPhone/Find my Mac que permitiera revertir, o retrasar, el wipe del aparato? De hecho hemos mencionado mecanismos así, y Apple los ha patentado.

Más información | Emptyage

FUENTE :http://www.genbeta.com/seguridad/el-soporte-tecnico-de-apple-concede-acceso-a-la-cuenta-icloud-de-mat-honan-a-hacker-que-se-hizo-pasar-por-el
#36591
Viber, una de las aplicaciones de voz IP para smartphones más populares del mundo, se ha convertido en una alternativa idónea a las llamadas tradicionales. A continuación os mostramos cómo utilizarla desde un PC con el emulador de Android BlueStacks.

Nuestros compañeros de Redeszone.net han elaborado un completo manual para utilizar Viber desde el PC. Se trata de una de las aplicaciones más utilizadas en todo el mundo puesto que permite llamadas de voz IP a otro usuario sin pagar por las llamadas. El auge de los smartphones y las tarifas de datos han permitido el despegue de este tipo de aplicaciones y ya han sido llamadas a liderar el mercado en los próximos años ante la competencia que ofrecen a las llamadas móviles tradicionales.

Sin embargo, gracias al emulador BlueStacks del sistema operativo móvil de Google, Android, podemos realizar llamadas a usuarios de Viber sin necesidad de contar con un smartphone y conexión móvil. Para comenzar con el proceso tendremos que descargar e instalar el emulador y un .apk de Viber cuyo enlace podéis encontrar en el tutorial.

En este punto tenemos que recordar que Viber no permite tener asociado un mismo número de teléfono a dos cuentas a la vez. Una solución es registrarnos en FonYou para conseguir un número alternativo desde el que realizar las llamadas en caso de no contar con un segundo número de teléfono. Tras ejecutar la aplicación en el emulador accederemos a la pantalla principal de Viber donde asociaremos el número de teléfono que queramos así como nuestra agenda.



Después de añadir nuestro número de teléfono y validarlo tras recibir el SMS con el código podremos configurar nuestra cuenta para empezar a utilizar Viber, añadiendo contactos a nuestra agenda de forma manual. La aplicación nos mostrará de forma automática los contactos que tengan Viber y podremos mandarles mensajes o llamarles con apenas dos clicks. A continuación os dejamos el enlace al Tutorial para llamar gratis desde el PC con Viber con todo lujo de detalles para que utilicéis la aplicación en vuestro equipo de sobremesa u ordenador portátil.

FUENTE :http://www.adslzone.net/article9180-como-llamar-gratis-desde-el-pc-con-viber.html
#36592


Cuando se habla de redes sociales, lo que pasa por la mente de casi todo el mundo suele ser Facebook, Google+ (aunque no quieran que se califique como red social), Tuenti o Twitter. Pero hay más redes sociales, y algunas con un nivel de tráfico increíble. Hablamos de 4chan, red que ha superado recientemente los mil millones de mensajes publicados. Para una red cuyo pilar es precisamente esos mensajes, no está nada mal.

Además de eso, 4chan puede presumir de estadísticas: durante los últimos treinta días 4chan ha tenido 630 millones de páginas vistas (y a este número ya se le han descartado los bots y otros usuarios no reales), y 76 millones de visitas realizadas por 22 millones de usuarios únicos. No, no son las cifras de Facebook y sus novecientos millones de usuarios registrados, pero estamos hablando de una red que la gente o no conoce o incluso prefiere no conocer por lo que ha oído hablar de ella.

La razón por la que 4chan disfruta de tanto tráfico es, sin duda, la peculiaridad de sus mensajes: puedes escribirlos desde el completo anonimato. Eso hace que muchas personas se atrevan a publicar mensajes de todo tipo, aunque eso es una espada de doble filo. Son millones de personas publicando mensajes de cualquier tipo, desde noticias importantes pasando por debates acerca de un tema concreto hasta pornografía. Es la cuna del grupo Anonymous, y muchos opinan que los memes han nacido en el portal.

Por este motivo, al mismo tiempo que considero que 4chan es un tipo de red digna de mención y con hilos de conversación interesantes en según qué secciones, soy el primero en advertir que evitéis entrar en la red si sois menores de edad o vuestros sentimientos son heridos fácilmente. Lo mejor es hacer caso de las advertencias que el mismo 4chan os presenta cuando entráis en su página.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/el-triunfo-del-anonimato-4chan-consigue-superar-los-mil-millones-de-mensajes
#36593
Los dispositivos móviles están presentes en la mayoría de las personas todos los días, cada vez se están convirtiendo en algo imprescindible ya sea por estar comunicados continuamente o por trabajo, hasta el punto que les confiamos todo tipo de datos.

Con el gran auge que los dispositivos móviles están teniendo hoy en día, aparecen muchas vulnerabilidades que son aprovechadas por los piratas informáticos para sacar beneficio de ellas, ya sea robando fotografías comprometidas, datos personales o incluso contraseñas.

También pueden infectarte el terminal con algún tipo de malware que muestre publicidad mientras se lucran de ello.

Android es, a día de hoy, uno de los sistemas operativos móviles más utilizados, por ello, la gente busca cada vez más como aprovecharse de ellos.

Os vamos a dar unos consejos para hacer vuestro dispositivo Android un poco más seguro.

1- Vigilar lo que guardamos en nuestra tarjeta SD.

Las tarjetas SD con el medio más inseguro para almacenar nuestros datos, ya que, por defecto, están sin cifrar, con conectar la tarjeta a otro dispositivo, tenemos acceso inmediato a todos los datos existentes en ella. Para evitar un desastre, debemos cuidar de no guardar datos personales, fotos comprometidas, contraseñas, datos del trabajo e información similar en la tarjeta. Si necesitamos disponer de dichos archivos, podemos optar por un servicio de almacenamiento en la nube, como Dropbox o el propio Google Drive, que mantienen nuestros archivos cifrados y seguros fuera del dispositivo.

Otra opción es adquirir un terminal que no tenga tarjeta SD y sólo tenga memoria interna, de esta forma les será algo más complicado acceder a dicha información.


2- No guardar contraseñas en nuestro teléfono.

En muchas ocasiones, es muy incómodo introducir las contraseñas de nuestros programas una y otra vez, y solemos almacenarlas en el dispositivo para evitar volver a escribirlas. Esto es mas cómodo, pero a su vez demasiado inseguro, ya que, ante un robo del terminal o un agujero de seguridad, se puede acceder a dichas contraseñas.

3- Debemos que tener cuidado con los orígenes del software que instalemos.

Generalmente, las aplicaciones que descargamos desde la Play Store vienen limpias de malware, y si alguna se filtra, no tarda en ser eliminada. No obstante, Android permite instalar aplicaciones y juegos que no procedan y no estén firmados por la Play Store. Nunca debemos instalar aplicaciones de dudosa fiabilidad, ya que puede causar robo de datos, mostrar lo que introducimos por el teclado, mostrar publicidad en diferentes aplicaciones e incluso una geolocalización del individuo. La mayoría de los terminales infectados es por culpa de aplicaciones de orígenes dudosos.

4- Mantener el dispositivo y las aplicaciones actualizadas.

En muchas ocasiones, una compañía publica una aplicación, y al poco tiempo se descubren agujeros de seguridad que, probablemente, serán aprovechados por piratas informáticos para sacar beneficio de ellos. Es muy importante mantener siempre las aplicaciones actualizadas para evitar tener dichos agujeros de seguridad en nuestros dispositivos.

5- Bloquear nuestro dispositivo adecuadamente.

Por defecto, el método de desbloqueo de Android es deslizar un icono por la pantalla. Esto es totalmente inseguro, ya que, ante un robo, no tendrán ninguna dificultad para poder manipular nuestro teléfono. Para un correcto bloqueo del terminal, deberíamos poder colocar otras alternativas de desbloqueo, ya sea un patrón deslizante, un pin e incluso una contraseña alfanumérica de cierta longitud (8 o más caracteres).

6- Fijarse en los permisos de las aplicaciones.

Todas las aplicaciones, cuando se instalan, tienen una serie de permisos de acceso, ya sea a internet, al bluetooth, a la pantalla etc. Debemos fijarnos en dichos permisos y sospechar si alguno de ellos nos parece extraño, por ejemplo, que un fondo de pantalla solicite acceso a la agenda o a la bandeja de los sms. Antes de instalar algo de lo que tengamos dudas, podemos escribir un mensaje al desarrollador preguntándole por qué pide determinados permisos.

7- Cuidado con las redes wifi públicas.

Debemos tener cuidado cuando nos conectamos a redes wifi públicas. En estas redes nunca sabemos quien puede estar conectado, ni si estarán espiando el tráfico que pasa por ellas. Por ello, nunca debemos enviar por dichas redes información comprometida, utilizar datos bancarios ni enviar archivos con datos personales. Hay que tener especial atención con los mensajes que podamos enviar mediante WhatsApp ya que, estos mensajes, viajan sin cifrar por dichas redes.

Si te vas a conectar en estas redes, es recomendable hacerlo a través de una conexión OpenVPN a nuestro servidor doméstico.


8- Bloquear aplicaciones para evitar accesos indeseados.

Por defecto, cualquiera que utilice el móvil tiene acceso a todas las aplicaciones instaladas en él. Debemos bloquear el acceso a las aplicaciones que contengan datos comprometidos, personales, o, simplemente, no queramos que cualquiera acceda a ellas. Para ello podemos utilizar un programa de la Play Store llamado Perfect App Protector. Se debe proteger el acceso a los sms, correo, fotos y aplicaciones como Facebook, Twitter y similares que no queramos que cualquiera pueda introducir datos.

9- Ante un robo o extravío, borra remotamente los datos.

Puede darse el caso de que nos roben o perdamos el teléfono, con todo lo que teníamos almacenado en él. Para ello debemos tener siempre instalada una aplicación que nos permite controlar remotamente nuestro dispositivo. Para dicha función podemos utilizar Cerberus que nos permite una localización del teléfono via gps, y, de paso, podemos formatear la tarjeta sd y la memoria interna para que, ya que hemos perdido el dispositivo, nuestros datos no caigan en malas manos.

10- Instalar un antivirus y antimalware.

Aunque aún no son muy comunes los virus en Android, si que existe alguno que nos puede jugar una mala pasada. Para ello debemos instalar alguna suite de seguridad como Avira, Avast o Lookout Security Antivirus que nos permitan hacer un checkeo de las aplicaciones que tenemos instaladas y busque si alguna es maliciosa para avisarnos y proceder a su eliminación. Estas aplicaciones también nos permiten realizar otros ajustes de seguridad, como gestionar las aplicaciones que pueden acceder a la red, o incluso la localización de un terminal perdido, entre otras.


11- Gestiona las aplicaciones que acceden a la red.

Por defecto, todas las aplicaciones tienen permiso para conectarse a internet. Esto puede acarrear, que si alguna de ellas recopila datos, puedan ser enviados a terceros. Para evitar esto, debemos utilizar alguna aplicación como DroidWall o el propio Avast. Con estos programas podemos especificar que aplicaciones dejamos que accedan a la red, y cuales bloqueamos para que no puedan comunicarse con el exterior. En ambas son necesarias permisos de root (superusuario).

12- Sentido común

A todo esto, debemos sumarle que hay que tener sentido común al utilizar los dispositivos. No debemos guardar en ellos fotos personales, ni documentos de una manera libre y desprotegida.

FUENTE :http://www.redeszone.net/2012/08/05/12-consejos-para-mantener-tu-android-seguro/
#36594
La red de fibra óptica hasta el hogar (FTTH) que ha desplegado Google en Kansas City ha despertado el interés de medio mundo esperando los resultados reales de velocidad. Según las primeras pruebas, 176 Mbps es la velocidad máxima que han registrado los test de velocidad. Se trata de un cumplimiento de un 18%.

Google ha lanzado sus primeras ofertas de banda ancha fija en Estados Unidos:

- 1 Gbps simétrico desde 70 dólares al mes (sin llamadas)

- 5 Mbps / 1 Mbps gratis durante 7 años pagando 300 dólares de instalación.

Evidentemente la expectación ha sido máxima sobre todo porque se trata de un proyecto piloto del gigante de Internet que podría llegar a otras zonas en función del éxito. Según Google "quieren experimentar sobre el uso que dan los usuarios a este tipo de velocidades".

No todo son buenas noticias

Los primeros tests de velocidad muestran que el rendimiento real de la conexión está muy por debajo de lo esperado por los usuarios. 176 Mbps como máximo de bajada y 40 Mbps de subida. Otros tests muestran mediciones de 40 o 50 megas muy lejos de los 1000 Mbps prometidos. Según explica RedesZone.net, Google utiliza Gigabit PON lo cual significa que los usuarios conectados a un mismo nodo comparten la conexión y si simultáneamente hay descargas masivas es probable que la velocidad se vea reducida.

Otro problema que están señalando los clientes de la fibra de Google es la ausencia de línea de voz ip. Algunos servicios como la alarma o el fax no pueden ser utilizados, sin embargo, la queja más extendida es la imposibilidad de realizar llamadas telefónicas.

FUENTE :http://www.adslzone.net/article9189-los-1000-mbps-de-google-con-fibra-ofrecen-el-18-de-la-velocidad-prometida.html
#36595
Aunque Android se caracteriza por su amplio nivel de ajustes y personalización, Google se guarda bajo la manga un variado listado de códigos secretos que te permitirán conocer un buen número de detalles técnicos sobre el hardware y el software del teléfono. Del mismo modo puedes ejecutar diversos test para comprobar el correcto funcionamiento de los sensores, pantalla, vibración y otros conocer otros tantos parámetros del smartphone.

Lo cierto es que el buscador "esconde" este tipo de códigos, accesibles previo tecleo de la combinación desde el dialer, puesto que solo es interesante para técnicos y un puñado de usuarios avanzados. Al resto, este tipo de información no le supondría ninguna ventaja. Es más, podría convertirse en toda una pesadilla puesto que entre el listado de códigos disponibles se puede perder toda la información privada almacenada en el teléfono.

Uno de los códigos más conocidos entre los usuarios es el *#*#4636#*#*. Éste permite comprobar información sobre la red en la que opera el teléfono. También disponemos de los detalles acerca del funcionamiento y capacidad de la batería e incluso estadísticas de uso y parámetros sobre la conectividad WiFi.

Aunque el propio teléfono dispone en el menú del sistema una opción para restaurar los valores por defecto, aunque se mantienen los contenidos almacenados en la memoria. Es lo que conocemos como un reset. Podemos acceder a esta opción pulsando en el dialer la combinación *#*#7780#*#*

SI lo que deseamos es un hard reset para no dejar rastro alguno en el teléfono debemos ejecutar la combinación *2767*3855# .Debemos tener en cuenta que incluso el firmware del teléfono se restablece.

Entre los códigos disponibles también se encuentra el acceso a la actualización del firmware de la cámara. En anteriores artículos mencionamos esta posibilidad y os mostramos cómo actualizar el firmware de la cámara del Samsung Galaxy S3. Se accede a través de la combinación *#*#34971539#*#*.

¿Deseas terminar una llamada con solo pulsar el botón power? ¿Tal vez quieres simplificar el paso para apagar el teléfono? Puedes hacerlo mediante una pulsación prolongada o accediendo al menú que te permite activar la función Shutdown con el comando *#*#7594#*#*.

Otros de los códigos interesantes que podemos encontrar son los que permiten comprobar el correcto funcionamiento de los principales componentes del teléfono. Así con la combinación *#*#1472365#*#* podemos acceder a un test del chip GPS del terminal. También es posible comprobar la pantalla, tanto la capacidad de ofrecer los colores en un test (*#*#0*#*#*) como la digitalización con los comandos *#*#2664#*#*. Del mismo modo podemos saber si el sensor de proximidad realiza su función introduciendo en el dialer *#*#0588#*#*.

Todos los códigos han sido probados previamente en un Samsung Galaxy S2 para comprobar la veracidad de la función, puesto que toda la información ha sido extraída de la fuente consultada. No obstante, quedamos exentos de cualquier problema que pudiesen ocasionar al introducir comandos proclives a causar problemas por un reseteo o bloqueo del terminal.

FUENTE :http://www.movilzona.es/2012/08/05/los-codigos-secretos-de-android-al-descubierto/
#36596
La colaboración ciudadana a través de Twitter ha permitido a la Policía Nacional detener a 10 narcotraficantes, desmantelar un laboratorio de droga y a cerrar varios locales comerciales en el que se vendían sustancias ilegales, según ha informado la Policía en un comunicado.

El director general de la Policía, Ignacio Cosidó, ha agradecido la colaboración de los tuiteros, cuya aportación ha sido "clave" para desarrollar más de una veintena de actuaciones policiales. Además, se han incautado ocho kilos de sustancia en un laboratorio de cocaína y miles de dosis de distintos estupefacientes.

Ante el éxito de esta campaña de denuncia ciudadana a través de Twitter, denominada #tweetredada, la Policía ha decidido lanzar otra en verano para redoblar la lucha contra el narcotráfico en lugares vacacionales y costas españolas.

Los lemas de la campaña estival son 'Contra la droga no hay descanso' y 'Limpiemos nuestras costas de droga', entre otros. En los seis primeros meses del año la Policía recibió más de 2.500 correo electrónicos a la dirección antidroga@policia.es con información sobre narcotráfico.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/colaboracion-los-tuiteros-ayuda-detener-traficantes-droga-2178935
#36597
En el verano de 2009 Yelp añadió discretamente una función para su aplicación en el iPhone que desdibujaba la línea divisoria entre lo real y lo virtual. Al tomar el teléfono y mirar a través de la pantalla se veían pequeñas etiquetas flotantes con los nombres, calificaciones de usuarios y otros detalles de los negocioscercanos. La función, llamada Monocle, fue un experimento de realidad aumentada, uno de los muchos que aparecieron en esa época, mientras las empresas probaban diversas maneras de unir contenidos digitales con el mundo real para así captar la atención de los consumidores.

Varios años después, la realidad aumentada sigue siendo utilizada principalmente por los usuarios pioneros de tecnología, pero está empezando a implantarse a un nivel más general, ayudada por la gran popularidad de los teléfonos inteligentes y las tabletas, el mejoramiento constante de los procesadores y sensores y el crecimiento de las redes de datos inalámbricas de alta velocidad. Las aplicaciones con realidad aumentada están disponibles para diversos servicios, como por ejemplo juegos, conducción y disposición de muebles. A paso lento pero seguro, la realidad aumentada se está convirtiendo cada vez menos en una novedad y más en una utilidad.

Aunque el término está empezando a hacerse común entre los consumidores, la historia de la realidad aumentada se remonta varios años atrás: ha sido durante mucho tiempo un área de investigación académica. Boeing la utilizó en la década de los 90 con pantallas que iban colocadas en la cabeza para facilitar el montaje del cableado en aviones.

Las primeras aplicaciones de realidad aumentada para teléfonos inteligentes utilizaban un dispositivo GPS y una brújula digital para determinar su ubicación y dirección. Más recientemente, los desarrolladores de aplicaciones han comenzado a incorporar visión por ordenador y procesadores cada vez más potentes para proporcionar una mayor precisión.

Jon Fisher, director general y cofundador de CrowdOptic, con sede en San Francisco (Estados Unidos), es un empresario que trata de convertir la realidad aumentada en una herramienta de uso masivo. El software de su start-up puede reconocer la dirección en la que una multitud de personas sostiene sus teléfonos mientras toma fotos o videos en un evento, y permite invitar al grupo a comunicarse, compartir contenidos u obtener más información sobre el objeto de su atención, a través de una aplicación.

El software utiliza el GPS, el acelerómetro y la brújula del teléfono para determinar la posición del usuario y la línea de visión, pero también la triangula con otros teléfonos que utilicen el mismo software para determinar específicamente qué es lo que está observando el grupo. La tecnología de la compañía se ha utilizado en una serie de aplicaciones, entre ellas, una para una reciente carrera de NASCAR en la que los aficionados, que no podían ver toda la pista de 4 kilómetros, podían dirigir sus teléfonos a las curvas que estuvieran a cierta distancia y obtener fotos y vídeos generados por otras personas cerca de la acción.

Otra compañía, iOnRoad, ofrece una aplicación de realidad aumentada para alertar de posibles colisiones a conductores que utilicen teléfonos inteligentes con el software Android de Google (pronto estará disponible una versión para el iPhone).

El director general de iOnRoad, Alon Atsmon, afirma que la aplicación usa la cámara del teléfono junto con software de procesamiento de imágenes para identificar objetos relevantes, como el carril en el que estás conduciendo y la posición del coche frente a ti. El GPS del teléfono determina la velocidad, la aplicación mide la distancia entre nosotros y el coche de delante y la divide entre la velocidad para obtener un intervalo de tiempo. Si el espacio se percibe como demasiado pequeño, iOnRoad nos advierte que no estamos manteniendo la suficiente distancia. Entre otras cosas, la aplicación puede determinar en qué carril estamos conduciendo y advertirnos si empezamos a desviarnos, asegura Atsmon.

Hasta el momento, cerca de 500.000 personas han descargado la aplicación para Android desde que fue lanzada el año pasado. La mayoría optan por la versión gratuita, en vez de la de 4,99 dólares (4,07 euros).

Las iniciativas de grandes empresas -y de Google en particular-han ayudado a hacer que la realidad aumentada parezca algo menos descabellado. Esta primavera, Google confirmó que está trabajando en unas gafas capaces de mostrar mapas, mensajes y otros datos para el usuario. En junio, Google permitió a los desarrolladores hacer pedidos (1,500 dólares, 1,220 euros) de un prototipo llamado Project Glass que estará disponible a principios de 2013. Aunque no está estrictamente centrado en la realidad aumentada, Project Glass sugiere la idea de una capa digital por encima del mundo físico.

"Definitivamente, la atención es buena", señalaPattie Maes, profesora del Laboratorio de Medios del MIT (Instituto Tecnológico de Massachusetts, EE.UU.), que ha hecho una extensa investigación sobre la realidad aumentada. "Va a motivar a todas las demás empresas de electrónica de consumo y telefonía móvil a considerarla mucho más en serio".

No obstante, para que la realidad aumentada llegue a ser realmente popular, tendrá que ser adoptada por un amplio número de aplicaciones. El analista de Creative Strategies, Ben Bajarin, cree que el avance podría utilizarse en museos o parques zoológicos: mientras estás al lado de las jaulas podrías sostener el teléfono inteligente frente a ellas para obtener más información acerca de un oso o una jirafa, por ejemplo.

De hecho, varios zoológicos y museos ya han experimentado con la tecnología. En el Museo Real de Ontario, situado en Toronto (Canadá), los visitantes pueden utilizar iPads en una exposición de dinosaurios para ver el aspecto que las bestias habrían tenido en la vida real. Además, la realidad aumentada está a punto de conseguir su mayor apoyo dentro del mercado de masas: el catálogo 2013 del fabricante sueco de muebles Ikea, con 211 millones de copias enviadas el miércoles, incluye contenido adicional que los lectores pueden ver con un dispositivo Android o iOS.

La medida podría ser buena, asegura Bajarin, suponiendo que funcione bien. "No sería bueno que la gente lo probara, no le gustara y dijese 'ya no lo uso más'", concluye.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/realidad-aumentada-cada-vez-mas-cerca
#36598
El exmagistrado español Baltasar Garzón, que integra el equipo legal que defiende al fundador de WikiLeaks, Julian Assange, señaló este viernes que si Ecuador le concede asilo político es "impensable" que el Reino Unido no entregue un salvoconducto para salir del país.

Garzón analizó en una rueda de prensa en Quito los escenarios que se presentan a Assange en el Reino Unido y Suecia, así como su situación en Australia, y reiteró el temor de que se pretenda su extradición a Estados Unidos, donde podría afrontar duras penas si es acusado de traición por la publicación de documentos secretos a través de WikiLeaks.

Acompañado por Christine Assange, madre del fundador de WikiLeaks, el exmagistrado español explicó que la situación en Suecia, donde Assange es reclamado como presunto autor de delitos sexuales que niega, "es la que menos preocupa" porque "quedará absolutamente demostrada la inconsistencia de los cargos".

Assange, que se encuentra desde hace más de un mes en la Embajada de Ecuador en Londres, está dispuesto "a defender su inocencia hasta el punto y el momento que sea necesario", aseguro Garzón.

Caso de que el Gobierno de Ecuador aceptase la solicitud de asilo del periodista australiano, dijo Garzón, "desde un punto de vista jurídico, sería impensable que Gran Bretaña no otorgara ese salvoconducto" para salir. Y eso, agregó, "por la sencilla razón de que aquí no debe importar, a efectos jurídicos y diplomáticos, quién sea el país más poderoso o menos poderoso, sino que los estados son iguales entre sí".

Garzón, que dijo que trabaja "pro bono" en el caso, informó de que Assange "físicamente está bien dentro de las circunstancias que es vivir en un espacio muy reducido, en unas condiciones de acogida correctísimas por parte de Ecuador pero, de hecho, bastante perjudiciales para cualquier persona porque no está habilitado para que nadie esté un período de tiempo prolongado".

En su opinión, lo "más preocupante" es un eventual proceso de extradición, pero aseguró que si se dejara al periodista australiano hablar en su descargo en Londres, "ningún tribunal sueco seguiría insistiendo" en pedir su extradición. Se refería a informaciones de que la Fiscalía sueca ha rechazado tomar declaración a Assange en la embajada de Ecuador en Londres, donde espera la respuesta del Gobierno ecuatoriano sobre su petición de asilo.

Sin aclarar si tiene o no información oficial que confirme esas noticias, Garzón supuso que esa negativa responde a que "Suecia no quiere oír lo que el señor Assange tiene que decir antes de que lo lleven a Suecia", "porque si así aconteciera probablemente ningún tribunal sueco seguiría insistiendo en la extradición".

Recordó la reciente revelación de Christine Assange sobre la supuesta existencia de un gran jurado en Estados Unidos que estudia evidencias para posibles cargos contra su hijo y señaló que de este proceso no tienen ninguna información.

"El gran jurado constituido al parecer en el estado de Virginia es el que estaría llevando en secreto esa investigación", apuntó el exmagistrado, al asegurar que no se les ha trasladado información al respecto, por lo que consideró que están "absolutamente indefensos".

"Parece ser que los cargos pueden ser los de espionaje, incluso los de traición, colaboración con el enemigo, es decir, acusaciones no ya fuera de lugar sino totalmente insostenibles en un estado de derecho", indicó.

Recalcó que Assange no tiene inconveniente en responder por aquellos hechos que no son de contenido político, "pero en un sistema que le ofrezca garantías".

Si Assange estuviese asilado en Ecuador y Suecia sigue pretendiendo su enjuiciamiento por hechos no políticos, se remite la denuncia a Ecuador y que sea juzgado en este país, comentó al señalar que ahora mismo en Suecia su cliente "no puede ser juzgado con las debidas garantías".

Ello porque hay la "amenaza que se materializaría inmediatamente una extradición solicitada desde Estados Unidos", agregó.

FUENTE :http://www.publico.es/internacional/440534/garzon-cree-impensable-que-londres-retenga-a-assange-si-logra-el-asilo-en-ecuador
#36599
Los físicos del CERN, un mes después de la presentación mundial del descubrimiento de una nueva partícula que es casi seguro el perseguido bosón de Higgs, tienen ya casi 800 registros de ella, obtenidos en los dos enormes detectores, Atlas y CMS, que protagonizan la búsqueda. El acelerador LHC y los experimentos funcionan a pleno rendimiento en el Laboratorio Europeo de Física de partículas (CERN), junto a Ginebra, para lograr caracterizar esta partícula clave para entender el origen de la masa.

A medida que avanza la investigación, los físicos del CERN ganan certeza en sus resultados sobre el hallazgo del bosón de Higgs, la partícula predicha hace décadas que permite explicar por qué algunas partículas (como los quarks del núcleo atómico) tienen masa, mientras que otras (como los fotones de luz) carecen de ella. El nivel ha aumentado desde la presentación de los resultados el 4 de julio. A partir de 5 sigma, como dicen los especialistas de física de partículas, se reconoce un descubrimiento y si el pasado diciembre los indicios del Higgs se situaban aún en torno a 3 sigma, hace un mes se había alcanzado 5 sigma. Ahora Atlas lo ha superado: está en 5,9 sigma, lo que significa que la probabilidad de que sea erróneo el resultado es de uno en 550 millones.

Cuando chocan las partículas aceleradas en el LHC se generan nuevas partículas, incluido, muy de vez en cuando, el bosón de Higgs. Pero se desintegran casi inmediatamente. Lo que los físicos hacen con sus detectores es registrar esas desintegraciones y reconstruir las partículas de origen para comprobar, mediante complicados análisis, si está el Higgs. Y este bosón puede mostrarse en diferentes tipos de desintegraciones, o canales, como ellos dicen.

En CMS tienen ya unos 430 registros en total "en los cinco canales más importantes de desintegración del Higgs para la masa de 125 GeV", explica Teresa Rodrigo, presidente del consejo de las instituciones científicas de CMS. La misma responsabilidad, pero en Atlas, la desempeña Martine Bosman: "El número de sucesos [registros] varía mucho en función del canal de desintegración". En total en este detector, tiene ya más de 350 Higgs.

Que en las colisiones del LHC se ha descubierto una nueva partícula y que muy, muy probablemente es el bosón de Higgs que faltaba en el Modelo Estándar de física de partículas parece claro. Pero los científicos son rigurosos y advierten que no podrán estar completamente seguros de su identidad hasta que no conozcan sus características. Siguen trabajando, pero "de momento no hay resultados nuevos al respecto", señala Rodrigo. "En esto se concentran ahora los análisis", añade Bosman.

Tanto Atlas como CMS han enviado esta semana los respectivos artículos científicos para su publicación oficial, con toda la información sobre el hallazgo y los detalles del trabajo de cada uno. Se publicarán a finales de mes en la revista europea Physics Letters B. Los físicos de partículas muy rara vez dan a conocer sus descubrimientos en revistas como Nature y Science, que cubren todos los campos de la ciencia y que ellos no consideran altamente especializadas. Además, como hacen los físicos desde hace unos años, Atlas y CMS han adelantado en internet, en la web Arxiv, los dos artículos, en inglés. Uno se titula Observaciones de una nueva partícula en la búsqueda del bosón de Higgs del Modelo Estándar en el detector Atlas del LHC, y tiene 38 páginas; el otro, con 57 páginas, es Observación de un nuevo bosón de masa 125 GeV con el experimento CMS del LHC.

El LHC seguirá funcionando ininterrumpidamente con las colisiones de protones (utilizadas en la búsqueda y estudio del Higgs) hasta diciembre de este año. Luego se dedicarán unas pocas semanas a experimentos con iones pesados (que necesita otro detector, el Alice) y, a principios del 2013, se apagará la gran máquina científica para, durante un año y medio, hacer la puesta a punto necesaria para aumentar su energía. Ahora están funcionando con 4 teraelectronvoltios (TeV) por haz (8 TeV de energía en las colisiones) y el plan es ponerlo en marcha de nuevo en otoño de 2014 con una energía de 14 TeV (7 TeV por haz).

FUENTE :http://sociedad.elpais.com/sociedad/2012/08/03/actualidad/1344021540_053875.html
#36600
Movistar ha diseñado una tarifa plana de voz y datos ilimitada para evitar que sus clientes se cambien a la tarifa infinita de Yoigo. Desde 30 euros al mes los clientes que deciden quedarse en Movistar tienen 4.000 minutos para realizar llamadas y 1 Gb de datos con SMS gratis.

La tarifa plana infinita de Yoigo ha comenzado a causar estragos en los operadores tradicionales. Primero fue Vodafone quien lanzó una promoción que permitía realizar llamadas ilimitadas sumando 5 euros adicionales al mes a la factura. Ahora ha sido el turno de Movistar que ha lanzado una tarifa plana real que solo está disponible en el departamento de bajas de la compañía. Su nombre, "Habla y Navega 30".

¿Cuándo está disponible?

Si un cliente de Movistar llama a bajas para indicar que se cambia a Yoigo por su tarifa plana o incluso a Amena, automáticamente la oferta de retención es la siguiente:

- Llamadas ilimitadas a todos los destinos (4.000 minutos)

- SMS gratis

- Datos: 1GB hasta septiembre, después pasa a ser 500 Mb

- Sin permanencia

- Precio: 30 euros al mes

A diferencia de la tarifa plana infinita de Yoigo, Movistar ofrece SMS gratis mientras que la filial de Telia Sonera cobra 10 céntimos por cada uno. Otra diferencia es el límite de minutos que en Yoigo no existe mientras que Movistar lo limita a 4.000 minutos, una cantidad más que razonable.

La competencia se dispara

El movimiento de Yoigo el pasado mes de junio ha disparado la competencia. Por un lado, Movistar y Vodafone han respondido con tarifas planas ilimitadas. Orange recuperó Amena como marca Low Cost con tarifas planas y los OMV también movieron ficha para mantener su segmento de clientes.

FUENTE :http://www.adslzone.net/article9190-nueva-tarifa-plana-infinita-de-movistar-para-competir-con-yoigo.html
#36601


Google lleva un tiempo cerrando servicios y abandonando el desarrollo de productos que se escapan demasiado del camino marcado en los últimos tiempos. Las últimas víctimas no pertenecen al mainstream pero suponen un verdadero trastorno para sus usuarios. Hablamos de Listen, cliente de podcasting para Android; Google Apps para equipos de trabajo, y Google Vídeo para empresas.

Listen llevaba funcionando desde 2009 como un experimento. La aplicación seguirá funcionando y las suscripciones seguirán activas en Google Reader, pero el servicio de búsqueda de podcasts dejará de estar operativo a partir del 1 de noviembre. Google comenta que no tiene demasiado sentido continuar el desarrollo de Listen cuando hay tantas alternativas, gratuitas y de pago, en Google Play.

En el caso de Google Apps para equipos de trabajo, apuntan a que no ofrece nada especial y a que no resultó tan acogido y útil como esperaban. Las cuentas serán convertidas en cuentas personales, y esa modalidad de Google Apps desaparecerá. El cambio será efectivo el 4 de septiembre.

Y en el caso de Google Video para empresas (el integrado con Google Apps), sus vídeos simplemente pasarán a formar parte de su cuenta de Google Drive, sin que les reste espacio de almacenamiento, dado que ofrece básicamente lo mismo y se evitan mantener el desarrollo de productos tan distintos. De paso cerrarán algunas de las más de ciento cincuenta bitácoras que tienen, algunas mantenidas y otras ya no (como la dedicada a los productos de Google para Mac, cerrada el mes pasado).

¿Os afectan estos cambios que va a hacer Google? ¿Echaréis de menos alguno de estos servicios?

Más información | Google Official Blog

Imagen | Robert Scoble

FUENTE :http://www.genbeta.com/actualidad/nueva-ronda-de-cierres-por-parte-de-google-listen-google-apps-para-equipos-google-video-para-empresas
#36602
"¿Se puede esperar patriotismo de un eunuco, de un depravado, de un rastrero? No es de extrañar que en el momento en que más denigrado está el amor a la patria, y el relajamiento en todo esté a la orden del día, el mariconeo más desfachatado esté en su apogeo". Al lado de esta frase, que es parte del artículo Orgullo gay y decadencia de Occidente, un flamante banner invita a elegir entre uno de los coches que ofrece el comprador de vehículos de Repsol. Todo esto se puede ver en la web de información Alertadigital.com, una página con contenidos homófobos y xenófobos, repleta de anuncios de la mencionada petrolera.

Cada una de las noticias de la publicación digital está acompañada por una franja publicitaria similar a la mencionada. Así, mientras Repsol emplaza a comprar coches a través de su web en el citado emplazamiento publicitario, en la información contigua se invita a reflexionar "en estos momentos en que España sufre una nueva invasión musulmana, a 13 siglos de distancia de la primera", lo que según el texto coincide "con la mayor degeneración moral y el más grave hundimiento de los valores que se recuerde por estos tierras, y con la apoteosis de la homosexualidad".

En otra noticia, titulada El comedero de pájaros, el autor cuenta cómo tras instalar un recipiente para alimentar a esas aves en su jardín, a medida que transcurrían las semanas aumentaba el número de aves "que se aprovechaban del aprovisionamiento constante de comida gratuita" y que acudían a su terreno a alimentarse. Y explica que tras hacer nidos para instalarse allí y, finalmente, resultar los pájaros agresivos con quien les alimentaba "pagando de su bolsillo", decidió quitar el comedero y hacer "limpieza". El texto asemeja esa situación a la de la inmigración en España y, a renglón seguido, apunta: "Quizás haya llegado el momento para nuestro Gobierno de quitar el comedero de pájaros y hacer limpieza". Al lado, la sempiterna publicidad de Repsol.

Altavoz de Plataforma per Catalunya

La página ultraderechista es, además, el altavoz de la formación xenófoba Plataforma per Catalunya (PxC) que dirige Josep Anglada, y un importante número de las noticias de portada están dedicadas a dar cuenta de crímenes, ataques o delitos cometidos supuestamente por inmigrantes, por personas de religión musulmana o por ciudadanos de otros países. El periódico digital fue fundado en 2007 por el periodista Armando Robles y no consta entre los auditados por la Oficina de Justificación de la Difusión (OJD). Entre sus colaboradores cuenta con conocidas personas vinculadas a la ultraderecha como el periodista Enrique de Diego, o los historiadores Pío Moa y Blas Piñar Pinedo.

En la petrolera desconocen cómo ha llegado la campaña hasta esa página web. Las fuentes de la entidad consultadas por Público explican que "no hay constancia interna" de que Repsol haya contratado ningún espacio publicitario con la web ultraderechista, aunque no descartan que efectivamente sea así. Porque, según apuntan, es una central de medios la encargada de gestionar ese tipo de publicidad en internet. Esas mismas fuentes aseguraron el viernes que consultarán a la citada central acerca de este caso concreto y que no será hasta el próximo lunes cuando puedan confirmar o no la existencia de esa campaña.

FUENTE :http://www.publico.es/440511/repsol-se-anuncia-en-una-web-con-contenidos-xenofobos-y-homofobos
#36603


Desde hace unas horas, el Centro de Informes de Investigación (CIR), ha lanzado un nuevo canal en YouTube en colaboración con algunos de los medios de comunicación y organismos de radiodifusión más importantes, ofreciendo The I Files, un canal dedicado al periodismo de investigación.

The I Files está financiado por la Fundación Knight, y estará alimentado por contribuciones del CIR, cadenas de televisión como ABC News, BBC o Al Jazeera, además de medios del prestigio de The New York Times o la organización sin ánimo de lucro Investigative News Network (INN).

The I Files también contará con las aportaciones de periodistas independientes de todo el mundo. Fundada en 1977, el Centro de Informes de Investigación (CIR) es una de las organizaciones sin ánimo de lucro, dedicada al periodismo de investigación con un gran prestigio en EEUU y en el mundo.

En el debut del canal The I Files, cuenta con diez vídeos de investigación y un puñado de listas de reproducción que muestra el trabajo de colaboradores del New York Times, estudiantes de la escuela de periodismo UC Berkeley Graduate School of Journalism y mucho más.

Vía | TNW
Enlace | The I Files
Vídeo | YouTube

FUENTE :http://www.genbeta.com/multimedia/el-periodismo-de-investigacion-llega-a-youtube
#36604
Los principales fabricantes de Android ya han anunciado los primeros dispositivos que actualizarán su sistema operativo a la nueva versión que ha preparado Google, Jelly Bean. A continuación os mostramos el listado de equipos que tienen confirmada esta actualización a Android 4.1.

Nuestros compañeros de Android Ayuda han elaborado una lista en la que podemos ver los primeros dispositivos de los principales fabricantes que tendrán Android 4.1 Jelly Bean como sistema operativo previa actualización. En ella podemos ver los modelos que por ahora ya han dado el paso a la nueva versión o que lo harán a corto plazo divididos por fabricantes tanto de móviles como de tabletas.

Como no podía ser de otro modo, Google da ejemplo con la actualización de sus tres dispositivos de referencia ya actualizados a Jelly Bean. Hablamos de los móviles Nexus S y Galaxy Nexus, a los que hay que unir la tableta estrenada el mes pasado, Nexus 7. El fabricante de ésta última, Asus, ha sido uno de los primeros en confirmar los dispositivos con actualización. Se trata de sus tablets Eee Pad Slider, Transformer Pad 300, Transformer Prime y Prime Infinity. Sus buenas relaciones con Google se antojan fundamentales en su rápida actualización.

Una de las compañías a las que más se ha criticado en su tardanza a la hora de ofrecer actualizaciones a las últimas versiones de Android ha sido Samsung. En cambio, en esta ocasión el Galaxy S2, Galaxy S3 y Galaxy Note recibirán en poco tiempo Jelly Bean, mientras que no se han anunciado planes oficiales para las tabletas. También ha confirmado HTC la actualización en su última gama móvil, formada por el One X, One XL y One S. La compañía no ha confirmado otros modelos como el Sensation o el EVO 3D por ahora.

Sony no ha querido ser menos que sus rivales y ya ha anunciado que el Xperia S, Xperia U, Xperia P y Xperia Sola actualizarán el sistema operativo de androide verde. No obstante, no se conoce si llegará a los modelos de 2011 así como a sus dos tabletas. Y del que poco se sabe respecto a los terminales que recibirán Jelly Bean es de LG. La firma coreana ha asegurado que los equipos lanzados en 2012 sí serán actualizados sin concretar los modelos, por lo que es de esperar que sí la reciban el Optimus 4X HD, Optimus 3D Max y Optimus L7.

Por su parte, Motorola ya tiene disponible la actualización para su tableta Xoom en EEUU y es casi seguro que sus móviles Atrix 2, Atrix HD, Razr y Razr MAXX también la recibirán. Por último, citar a Acer, responsable de las tabletas Icona A700, A510 y A200, que son las que más papeletas tienen para ser actualiadas a Jelly Bean.

- Consulta la lista completa de fabricantes que actualizarán a Jelly Bean

FUENTE :http://www.adslzone.net/article9175-lista-de-los-dispositivos-android-que-se-actualizan-a-jelly-bean.html
#36605
La vulnerabilidad, todavía sin CVE asignado, permite a un atacante local elevar privilegios en un sistema *nix con los drivers de la marca nVidia instalados, obteniendo el rol de root.

El fallo es posible porque el controlador de nVidia permite desplazar la ventana de memoria (zona de memoria) VGA a la zona reservada al kernel y modificarla. Escribiendo en esta zona,se puede realizar cualquier acción con los máximos privilegios.

Según la persona que ha anunciado el error (en representación del creador anónimo), este fallo se reportó hace un mes al fabricante, pero al no recibir respuesta, su descubridor ha hecho público el exploit, ofreciendo así todos los detalles técnicos.

En los sistemas *nix, los dispositivos funcionan (como todo) a base de archivos en los que se lee y escribe a partir del directorio /dev. Para el caso de la tarjeta gráfica de nVidia, se trata de /dev/nvidiaX, donde la X es el número de dispositivo nVidia (normalmente 0). Es en este dispositivo donde se realiza el desplazamiento de ventana VGA y lectura/escritura en memoria.

Esto fallo sólo se da en el driver propietario de nVidia, es decir, en el controlador creado por el fabricante, no así en el creado por la comunidad, que es de código abierto.

Más información:

Exploit - nvidia driver Privileges Escalation: http://1337day.com/exploits/19093

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-drivers-propietarios-de-nvidia-para-linux-permiten-elevar-privilegios
#36606
Madrid. (EUROPA PRESS).- Agentes de Policía Nacional han desarticulado un grupo que fabricaba tarjetas bancarias con datos de numeraciones comprados a 'hackers' informáticos, operación en la que han sido detenidas cuatro personas, según ha informado la Jefatura Superior de Policía de Madrid en un comunicado.

Los arrestados reproducían completamente el diseño de las auténticas tarjetas en un completo laboratorio que ha sido desmantelado en un trastero de la localidad madrileña de Alcalá de Henares. Los policías han intervenido máquinas de troquelar y de impresión especial capaces de crear copias idénticas a las emitidas por los bancos.

La investigación comenzó el pasado año tras identificar a los integrantes de un grupo delictivo especializado en la falsificación de tarjetas que eran posteriormente empleadas para realizar compras fraudulentas en establecimientos de la Comunidad. Para ello, utilizaban igualmente documentación falsa.

Tras varias gestiones, los investigadores averiguaron que los detenidos se nutrían de numeraciones de tarjetas de bancos extranjeros, fundamentalmente estadounidenses. Esos datos, que eran obtenidos en internet por medio de 'hackers' informáticos, eran posteriormente grabados en tarjetas con banda magnética elaboradas por los arrestados. Los arrestados lograban dar a las clonaciones un aspecto idéntico al de las emitidas por las entidades bancarias. Una vez con la tarjeta en su poder, eran utilizadas junto a documentación falsa para efectuar compras fraudulentas en numerosos establecimientos comerciales.

Laboratorio de clonación en un trastero

Una vez obtenida toda la información acerca de los miembros del grupo y sus domicilios, los agentes establecieron el correspondiente dispositivo operativo y procedieron a la entrada y registro de cuatro inmuebles situados en Alcalá de Henares. Allí intervinieron gran cantidad de equipos informáticos y otros útiles destinados a la fabricación de tarjetas falsas.

En un trastero, los detenidos disponían de un completo laboratorio de clonación de tarjetas. Los agentes hallaron una máquina lectora-grabadora, una impresora de transferencia térmica y una máquina estampadora de tarjetas. Todas ellas eran capaces de reproducir el diseño que las entidades bancarias dan a sus tarjetas originales. La investigación ha sido llevada a cabo por agentes del grupo XX de la Brigada Provincial de Policía Judicial y han contado con la colaboración del grupo II de la Comisaría de Alcalá de Henares, todos ellos dependientes de la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.lavanguardia.com/sucesos/20120803/54332981585/cae-banda-fabricaba-tarjetas-bancarias-datos-comprados-hackers.html
#36607
CineTube, web que hace un tiempo fue uno de los grandes referentes en el sector de las descargas directas de películas y series en España, sigue cerrando parte de sus servicios tras la entrada en vigor de la Ley Sinde-Wert. El foro del portal ha sido el último en caer.

La progresiva desintegración de CineTube es una realidad. Desde su aparición en el primer listado de portales que iban a ser denunciados ante la Comisión de Propiedad Intelectual creada por la ley antidescargas, son evidentes los pasos atrás dados a la hora de ofrecer los contenidos que habían llevado al portal a ser uno de los más conocidos para ver películas y seres online. Hace poco más de un mes sus responsables retiraban los enlaces de las descargas para evitar el cierre y bloqueo de la web en España.

Los enlaces también se desactivaron en su foro, una comunidad que contaba con miles de seguidores y que ha permanecido activa desde 2007. Hablamos en pasado porque a través de un comunicado se ha anunciado el cierre definitivo de este foro. "Después de los últimos acontecimientos, se ha decidido cerrar de forma permanente el foro de CineTube", confirmaba el administrador de la comunidad.

"De ahora en adelante el foro quedará abierto a modo de archivo y se podrán ver todos los mensajes desde su creación, pero no se podrán crear nuevos temas ni responder a los mismos", explica la nota, en la que se puede leer que se "deja habilitado el sistema de mensajería privada" para que los usuarios puedan seguir manteniendo el contacto a nivel particular.

¿La primera víctima de la Ley Sinde-Wert?

Tras conocerse la denuncia de EGEDA ante la Comisión, CineTube no tardó en presentar alegaciones en las que aseguraba que no infringía la propiedad intelectual. "Accediendo a diversas fichas de la web CineTube, en ningún caso existe enlace directo alguno que permita visualizar o descargar el contenido de las mismas", afirmaba la nota presentada ante Cultura para evitar el cierre de la web. Un mes y medio después no se sabe si CineTube será una de las primeras víctimas de la Ley Sinde-Wert, pero la influencia de la norma antidescargas para el cambio en los servicios de la web ha sido manifiesta.

FUENTE :http://www.adslzone.net/article9182-cinetube-continua-su-proceso-de-desintegracion-al-cerrar-su-foro.html
#36608
La compañía de seguridad McAfee y la red social Facebook lanzarán para finales de agosto Social Protection, un producto destinado a mejorar la privacidad de los usuarios de Facebook. Ahora podrán controlar controlar quién puede ver las fotos de su cuenta e impedir que puedan descargárselas, compartirlas o hacer capturas de pantalla.

La persona que intente hacer alguna de estas acciones visualizará un candado en la imagen informando de que las fotografías de ese usuario están protegidas y no pueden ser descargadas ni capturadas. Después se le aconseja al usuario curioso que se descargue Social Protection para contar con la misma privacidad.

Gracias a la colaboración entre McAfee e Intel, Facebook mostrará las fotos del usuario borrosas y no permitirá que sean descargadas, compartidas o capturadas, al menos hasta que sus destinatarios tengan también instalada esta funcionalidad.

La protección de la identidad del usuario en Facebook es otro de los campos que dejará cubiertos McAfee. A través de un software de reconocimiento facial avisará al usuario de que alguien ha subido una foto en la que puede que aparezca, pero el sistema no le etiqueta directamente.

Primero para PC

El 'plug-in' de privacidad para Facebook estará disponible, en un principio, para usuarios de PC con los navegadores Internet Explorer, Firefox o Google Chrome a finales de agosto. Poco después irá llegando para usuarios de Mac y, para antes de finales de 2012, llegará a los dispositivos con iOS o Android.

Se trata de una buena noticia para la red social de Mark Zuckerberg, ya que este jueves se conocía que tiene 83 millones de cuentas falsas, algo que no ayuda en la popularidad de la red social. El lanzamiento de Social Protection a finales de este mes podría ser uno de los empujones que ayudara a Facebook a dar una mayor confianza a sus usuarios.

FUENTE :http://www.20minutos.es/noticia/1556696/0/facebook-mcafee/blindar-fotos/no-descargarlas/
#36609


Nuestros vecinos de Xataka Android se han hecho eco hoy de una noticia interesante acerca de su plataforma favorita: la versión Jelly Bean de Android ya es capaz de gestionar varias cuentas de usuario, cada una con su configuración de sistema, preferencias, aplicaciones y cuentas en servicios y redes sociales. Es algo completamente normal en los sistemas operativos de los ordenadores, pero no se ha visto todavía en móviles y tablets.

Todavía estamos hablando de una versión muy verde como para usarlo de forma general, pero la simple aparición de esta funcionalidad en Android nos puede indicar por dónde puede ir el futuro de los dispositivos móviles. ¿Tiene sentido poder tener varias cuentas de usuario en un smartphone o un tablet? Bueno... depende.

Varios usuarios en un teléfono móvil: complicaciones y limitaciones

http://www.youtube.com/watch?feature=player_embedded&v=OfHWV_-X3a8

Lo primordial para que el soporte de varias cuentas tenga sentido es, obviamente, que varias personas quieran usar un mismo dispositivo. Con un ordenador eso es un clásico, pero apliquemos la misma situación a un dispositivo mucho más personal: un teléfono móvil. Estamos hablando de un terminal muy íntimo, con una tarjeta física vinculada a una sola persona mediante el contrato de una operadora, y con una conexión permanente a internet.

Varias cuentas de usuario en un móvil implicaría que una persona pueda usar sus datos personales con una conexión a internet que está pagando otra perdona. Además tenemos las limitaciones de espacio: en un móvil ya hay la memoria justa para almacenar el material multimedia de un usuario (fotografías, canciones...), así que almacenar los datos de dos, tres o incluso cuatro personas sería todo un desafío.

Lo que me lleva a decir que el dispositivo podría depender completamente de la nube para esa tarea, sin la necesidad de almacenar datos físicamente en el móvil. Estamos en una época donde esto es perfectamente posible gracias al streaming de audio y vídeo y los servicios que ya ofrece Google desde la web y Apple usando iCloud (y no digamos ya otros como Spotify).

De todas formas, un móvil es algo muy personal, hoy en día no veremos a una persona separarse mucho de su smartphone, así que no lo veo una buena idea. Donde sí puedo ver varias cuentas de usuario funcionar sin problemas es en los dispositivos como el Galaxy Player o el iPod touch, que vienen a ser smartphones sin la parte del teléfono. Y es por ese detalle que pueden estar por casa del usuario y ser empleados por cualquier persona: amigos, familia... habría las limitaciones que hemos mencionado antes pero sí que abre una pequeña ventana con posibilidades.

Varios usuarios en un tablet: más que probable en un futuro
Los más pequeños de la familia podrían tener sus propias cuentas de usuario, con todas las aplicaciones infantiles y preferencias adaptadas a él sin "molestar" la configuración que prefieren sus padres.

¿Hay algún otro dispositivo que también suela estar por casa y sea utilizado por varias personas? Bingo, los tablets. Sea un iPad, un Xoom, un Nexus o un Galaxy, ahora mismo es un dispositivo que se vende como churros. No falta uno en toda casa de geek que se precie de serlo. Y claro, ese geek tiene família. O compañeros de piso. O amigos.

En un tablet puede haber más espacio para almacenar más aplicaciones, la duración de la batería es mayor, y los procesadores que llevan pueden ser más potentes que los de un smartphone. Y la conexión que usa mayoritariamente es una red Wifi, con lo que su uso no afecta a la factura por ser tarifa plana. Y su concepto es precisamente que lo puedan coger rápidamente varias personas, con lo que la idea de varios usuarios se hace mucho más factible en un tablet.

Android ya lleva la delantera, porque aunque en el vídeo superior podemos ver la funcionalidad en un móvil, llevar eso a un tablet requiere simplemente un paso. Apple no ha dado ninguna señal de que iOS pueda ser capaz de gestionar varios usuarios, aunque no me extrañaría verlo en uno o dos años si la tendencia decide seguir ese camino. Ahora bien, eso implicaría reforzar el concepto de aplicaciones y contenido ligado a una cuenta de usuario: Nada de todo el mundo usando todas las aplicaciones instaladas, sino cada uno con derecho a usar las aplicaciones que ha comprado en la tienda.

Imágenes | Robert Scoble y Tia

FUENTE :http://www.genbeta.com/movil/el-soporte-multiusuario-en-los-dispositivos-moviles-donde-puede-ir-bien-y-porque
#36610


En la App Store hay muchas aplicaciones, muchísimas, pero no todas son conocidas. Y cuando digo que no son conocidas no me refiero a populares, sino a que una gran parte de ellas no han sido descargadas ni una sola vez. Según los datos ofrecidos por la startup Adeven a través de una herramienta web de análisis de aplicaciones para iOS llamada Apptrace que ha lanzado esta misma semana, el total de aplicaciones zombi en la App Store es de 400.000.

Quizás ayude saber que esas 400.000 aplicaciones que están ahí pero que han pasado totalmente inadvertidas suponen aproximadamente dos tercios del total. Esto es lo que Christian Henschel, CEO de Adeven, ha declarado:

CitarLa verdad es que solamente hay un par de miles de aplicaciones que realmente están siendo descargadas. Esto es debido al carácter cerrado del sistema de Apple: es complicado descubrir ese tipo de aplicaciones. No disponemos de un sistema de búsqueda adecuado, así que la única forma de descubrir nuevas aplicaciones es gracias a los listados con tops.
Razón no le falta. De hecho basta con descargarse una aplicación de esas que a su vez buscan aplicaciones de tal o cual tipo para darse cuenta de la gran cantidad de material totalmente desconocido que pulula por la App Store sin que nadie se haya enterado antes. Henschel añade:

CitarSi no estás en esos listados nadie te asegura que alguien vaya a descubrirte. En el top 25 suelen aparecer las mismas compañías que se gastan millones de dólares para llegar a lo más alto de estas listas. Si eres un publisher independiente y pequeño resulta muy complicado ser descubierto.
Ya sabéis, sólo un tercio de las aplicaciones para iOS han sido descargadas alguna vez y de todas ellas sólo unas pocas son las que se han convertido en verdaderamente relevantes o conocidas.

Vía | Gigaom

FUENTE :http://www.genbeta.com/movil/en-la-app-store-existen-alrededor-de-400-000-aplicaciones-zombis-que-nadie-ha-descargado-nunca-segun-adeven
#36611
Noticias / ¿Quiero hablar con un operador?
3 Agosto 2012, 21:49 PM
Pocas cosas desquician a tanta gente tan a diario como la frase "por favor, indique claramente el motivo de su consulta" de un sistema automatizado de recepción de llamadas telefónicas. En la mayoría de los casos, el usuario buscará desesperadamente hablar con una voz humana ante la imposibilidad de razonar con una máquina. "Quiero hablar con un operador". Tras estas tecnologías se ocultan, sin embargo, muchos grupos de investigadores que dedican su carrera a que el ordenador entienda que queremos cambiar nuestro plan de tarifas y no adquirir un nuevo teléfono.

Antonio Rubio, investigador en el Departamento de Teoría de la Señal, Telemática y Comunicaciones de la Universidad de Granada, comenzó a estudiar los sistemas de reconocimiento de voz "en los años ochenta, pero entonces eran aún muy rudimentarios".

En el año 1991, junto con las universidades Autónoma de Barcelona y las politécnicas de Madrid, Catalunya y Valencia, pusieron en marcha el proyecto Albayzín, una base de datos para el reconocimiento de palabras. "Era sobre información geográfica", recuerda Rubio, "frases como cuál es el río más largo que cruza Andalucía, cosas así, dificilísimas de reconocer en aquel momento ya que ni siquiera estábamos trabajando con la tecnología de palabras aisladas, pero, en definitiva, se estaba creando una base de datos para el futuro".

Para el proyecto Albayzín se reunieron desde ingenieros en telecomunicaciones hasta fonetistas pasando por expertos en computación. En aquel momento, el grupo de la Universidad de Granada estaba formado mayoritariamente por físicos, como Rubio, "aunque en los últimos años hemos incorporado muchos ingenieros en telecomunicación y algún informático". Sin embargo, el progreso en la disciplina de los sistemas de reconocimiento de voz no es sólo puramente técnico. También se intenta enseñar a la máquina que contesta al teléfono a pensar y responder como lo haría un ser humano.

Entre ingenieros y psicolingüistas

"Al principio las aplicaciones consistían en que se apretaba el botón 1 o 2 si se optaba por una opción u otra del menú propuesto, luego se pasó a reconocimiento de palabras, luego de frases, ya por voz y, finalmente, al reconocimiento del lenguaje natural, que son dos cosas: primero, reconocer lo que se dice y luego clasificarlo" dice Guillermo de Jorge, Doctor en Ciencia Cognitiva por la UAM y que durante los últimos nueve años ha trabajado en sistemas de este tipo para empresas como Indra y Realia.

De Jorge, actualmente profesor de Psicología en la UNED, está trabajando junto a su grupo en un nuevo sistema de llamadas para pequeñas operadoras telefónicas. El objetivo es evitar la arquitectura de menús, que el usuario pueda hablar de forma coloquial y ser entendido por la máquina. El grupo de investigadores está compuesto por psicólogos cognitivos, lingüistas e ingenieros. "Es una mezcla entre ingenieros y psicolingüistas", explica el profesor. "La inteligencia artificial engloba todo esto, en el fondo se trata de comprender las frases como las comprendería un humano".

La parte importante del sistema desarrollado en la UNED es la clasificación. "Tratamos de implementar o programar algoritmos que clasifiquen las llamadas en función del razonamiento humano", dice De Jorge. "La forma en que un ser humano interpreta un texto no es la suma de las palabras de ese texto, sino la integración de todas esas palabras en una idea general. En un contexto determinado cogemos algunas características de las palabras y desdeñamos otras". Las primeras aproximaciones de este sistema se están probando actualmente en Cestel -un proveedor de tecnología para aseguradoras y operadoras telefónicas-.

Por su lado, el grupo de Antonio Rubio trata de mejorar la comunicación humano-máquina desde un aspecto más técnico. "Estamos trabajando en el robustecimiento, en conseguir que los sistemas no se degraden por culpa de las condiciones ambientales o el ruido. Es decir, que se hable igual en un laboratorio o en mitad de la calle. Hasta hace poco, si pasaba un camión junto a nosotros mientras llamábamos, el comportamiento del sistema se degradaba".

Hablar con japoneses sin saber japonés

Además, la irrupción de los móviles y de las llamadas por internet (VoIP) ha añadido nuevas dificultades técnicas a la hora de hacerse entender. "El hecho de que se puedan perder paquetes de información cuando se transmite por internet o por móvil también afecta al comportamiento del sistema", dice Rubio. "Parte de nuestro grupo trabaja en mitigar los posibles errores que se puedan producir por culpa de pérdidas de paquetes de información. La idea es subsanar esas pérdidas para que el sistema de reconocimiento siga siendo razonable", explica.

El objetivo es lograr el pleno entendimiento entre ser humano y sistema de voz de un banco u operadora cualquiera. Los herederos de aquel grupo de la Politécnica de Catalunya que comenzó con ellos en el proyecto Albayzín se encuentran ahora desarrollando "sistemas que hacen traducción de voz a voz. No solo lograr entender lo que se dice al ordenador sino además traducirlo sobre la marcha a otro idioma, de forma que se pueda hablar con gente de Japón sin saber japonés", dice Rubio.

Otros grupos trabajan en sistemas capaces incluso de distinguir acentos, o de ajustar el tiempo de reacción de la máquina al ofrecer la respuesta, para adecuarla a lo que esperaríamos de otro humano. El avance de estas tecnologías en estos treinta años es notable, sin embargo, ¿cuánto de este progreso llega desde el laboratorio hasta la vida real, hasta nuestros oídos? No tanto. "Los departamentos de I+D de las multinacionales sí que trabajan estos temas, aunque quizá no todo lo que deberían", opina Rubio, "muchas veces lo que hacen es sólo comprar la tecnología y, desgraciadamente, no siempre en España".

"En general, tanto las empresas-cliente como las proveedoras de tecnología, es normal que trabajen al día y no se preocupen de innovar, entre otras cosas por las presiones que tienen día a día", dice De Jorge, que defiende el papel de las universidades para liderar esa transmisión de conocimiento a las empresas. "Una de nuestras misiones es hacer eso, llevar a las empresas a que puedan nutrirse de lo que nosotros desarrollamos. En el mundo real no hay demasiado tiempo para reflexionar lo que es un diálogo que te parezca natural, reflexionar sobre qué esperaría un humano oír de otro humano y no de una máquina".

Otro motivo por el que este tipo de sistemas no son todavía plenamente naturales es, para Antonio Rubio, la seguridad. "Por ejemplo, en una transacción bancaria se intenta asegurar que no se va a hacer nada que el cliente no quiera, entonces, a veces es preferible utilizar un sistema mucho más elemental de lo que se podría llegar a hacer pero asegurándose de que funcione bien".

Seguridad versus naturalidad

Esa búsqueda de estabilidad en las operaciones va, a menudo, en detrimento de la posibilidad de implantar sistemas de lenguaje natural, algo que para Rubio todavía está lejano. "Se puede hacer, pero se corre el grave riesgo de que la máquina se equivoque. Una cosa es que funcione bien y otra que sea agradable para el usuario, y muchas veces, para que el sistema funcione, tiene que ser desagradable". En el mismo sentido De Jorge opina que "las grandes empresas quieren hacer las cosas muy estables y evitan hacer experimentos".

Aunque las tecnologías de lenguaje natural, como la desarrollada por su equipo, van introduciéndose lentamente en la vida real, para De Jorge la evolución de estos sistemas es, a día de hoy, tangible al llamar a una de estas empresas. "Ya no tienen menús cuando llamas a 'atención al cliente', te preguntan abiertamente qué es lo que quieres, recogen tu respuesta y te 'enrutan' a la operadora que te lo pueda resolver", dice. Y si la máquina se confunde o le pide que repita claramente el motivo de su consulta, tómeselo con calma. No es un ser humano, pero lo intenta.

FUENTE :http://www.publico.es/ciencias/440487/quiero-hablar-con-un-operador
#36612
La Corporació Catalana de Mitjans Audiovisuals (CCMA) ha denunciado ante los Mossos d'Esquadra la "difusión no controlada" por correo electrónico de los sueldos de los trabajadores de este organismo y las indemnizaciones que cobrarían por despido en base a la actual legislación laboral. Fuentes de la entidad han asegurado a Efe que hay "evidencias" de "una grave intromisión en el correo electrónico del presidente de la CCMA", Brauli Duart, motivo por el que se ha efectuado la denuncia.

El comité de empresa de Televisió de Catalunya (TVC) ha confirmado, a través de un comunicado, que "algunos trabajadores" de la televisión autonómica recibieron en sus correos electrónicos "datos confidenciales" enviados desde la dirección electrónica del presidente de la CCMA. Estos datos incluyen el sueldo "de todos los trabajadores de la CCMA, incluidos los cargos designados por la dirección, pero con la excepción de los directores de TVC y Catalunya Ràdio, el director de Estrategia y Marca y el Consejo de Gobierno". Asimismo, estos datos "van acompañados de una información adicional de supuestas indemnizaciones por despido en base a la nueva reforma laboral", según el comité.

En el comunicado, el comité de empresa ha señalado que "no está dispuesto a tolerar prácticas salariales al margen de la negociación colectiva (...) acompañadas de amenazas de ERE atizadas por intereses políticos y económicos externos".

Fuentes de la CCMA han evitado vincular el hecho con un posible Expediente de Regulación de Empleo (ERE) en los medios de comunicación públicos autonómicos y se han limitado a asegurar que se trata de una filtración de "información laboral". El comité de empresa también ha anunciado que presentará una denuncia ante los Mossos d'Esquadra por la divulgación de datos confidenciales, que los representantes de los trabajadores habían reclamado reiteradamente en el marco de la negociación de convenios y que la dirección les había negado cada vez.

FUENTE :http://www.elperiodico.com/es/noticias/tele/ccma-denuncia-filtracion-datos-laborales-2178479
#36613
Ya es posible descargar la primera copia de la versión final de Windows 8. Ésta ha sido filtrada en las principales redes P2P como BitTorrent y está a disposición de los usuarios. La filtración se ha conocido apenas un día después de que Microsoft anunciase que la versión RTM estaba totalmente compilada.

La última filtración en la Red de la versión RTM (Ready to Manufacture) de Windows 8 confirma la tradición que ha acompañado al sistema operativo en sus distintos lanzamientos desde la llegada de Internet. Acceder a las plataformas de Microsoft ha sido posible antes de los lanzamientos oficiales en los últimos años gracias a la llegada a las redes de intercambio de archivos de copias finales y totalmente funcionales cuyo origen no está muy claro.

The Verge ha sido el medio encargado de confirmar que Windows 8 no es una excepción. Según publica el portal tecnológico estadounidense, en cuestión de horas desde que el gigante de Redmond proclamase que la versión RTM estaba lista, una copia de ésta se ha expandido por redes como BitTorrent en formato .iso. En concreto, se trata de una versión N de la plataforma en su versión Enterprise, es decir, aquella que no incluye el reproductor multimedia de Microsoft, Windows Media Player.

Tres meses antes de su lanzamiento comercial

El 26 de octubre es la fecha elegida por la compañía para poner en el mercado esta versión final, aunque desde el 15 de agosto los suscriptores de TechNet y MSDN podrán acceder a la versión ahora filtrada del sistema operativo. De este modo, podrán entrar en la Windows Store, la tienda de aplicaciones de Microsoft, en la que podrán descargar y subir sus contenidos.

Si echamos la vista atrás, la versión RTM de Windows 7, el antecesor a la nueva plataforma y sistema operativo líder del mercado, se filtró en el mismo plazo de tiempo. El lanzamiento comercial del SO estaba previsto para el 29 de octubre de 2009 pero el 3 de agosto de ese mismo año ya se podía acceder a la .iso en BitTorrent. Tres años después se repite la historia.

FUENTE :http://www.adslzone.net/article9183-filtrada-online-la-primera-copia-de-la-version-final-de-windows-8.html
#36614
El colectivo Anonymous denunció a la empresa francesa Pickapop.fr de haber copiado su logo y su eslogan, y haberlo registrado con la aprobación del Instituto Nacional de la Propiedad Industrial francés.

Ante tal situación, la asociación de activistas amenaza con tomar medidas en cualquier tipo de negocio online hasta que la compañía se retracte. Tal amenaza tiene a muchos esperando a ver el siguiente paso de Anonymous.

El representante de la empresa, Apollinaire Auffret, quien según los "hackers" se encuentra detrás de la idea, habría solicitado desde principios de año la protección del logo y del eslogan "Somos Anonymous. Somos legión. No olvidamos. Espéranos".

De desde su cuenta de Twitter, los integrantes de Anonymous sostienen que no están "en venta" y han propagado su desacuerdo bajo el 'hashtag' #OpAnonTrademark.

"No se quedarán sin castigo", ha dicho la red de hackers en clara amenaza a la empresa francesa.

FUENTE :http://www.noticiasdot.com/wp2/2012/08/02/empresa-francesa-patenta-el-logo-de-anonymous/
#36615
Adobe Flash Player, el popular e imprescindible reproductor multiplataforma para contenidos flash incrustados en páginas web, dispone de una actualización lista para su descarga: Adobe Flash Player 11.3.300.270. La nueva actualización que los de Macromedia.Inc ponen a disposición de todos los usuarios de forma gratuita para los principales navegadores e instalado en más de 750 millones de ordenadores, así como en dispositivos móviles ya la podemos descargar y de ésta forma tener el complemento actualizado.

Aunque en esta actualización de Adobe Flash Player no existen alertas de seguridad, podemos acudir a sus notas de la versión para más detalles sobre la misma.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace.

Recordamos también que la actualización de Adobe Flash Player, deberá hacerse por un lado en Internet Explorer y por otro en el resto de navegadores (Firefox, Opera, Safari), al tratarse de distintos navegadores.

Podemos descargar Adobe Flash Player para los siguientes navegadores desde el siguiente enlace oficial:

-> Descargar Adobe flash Player Firefox, Opera, Safari

-> Descargar Adobe Flash Player Internet Explorer

Más información a través de su web oficial

FUENTE :http://www.softzone.es/2012/08/03/adobe-flash-player-11-3-300-270-disponible-para-los-principales-navegadores/
#36616
EA lanzará el próximo mes de octubre Medal of Honor: Warfighter y el título no estará exento de polémica en España. El juego se inicia en Madrid en una estación de tren donde uno de los vagones explota. Claramente el título se inspira en los trágicos atentados del 11M en 2004.

El nivel de realismo de los juegos cada vez es mayor y últimamente para acaparar la atención de los jugadores las compañías están ofreciendo historias basadas en hechos reales. En esta ocasión, Electronic Arts inicia su juego en una estación de tren similar a Atocha donde uno de los vagones explota.

"Mi tren llega a las 5:20 am, ¿Madrid? Sí, al menos alguien se alegrará de verte...". En este momento pasa un tren por el andén y explota afectando al protagonista.

Los vídeojuegos cada vez más polémicos

Títulos como Call Of Duty donde el protagonista mata a Fidel Castro o se asesina a civiles en un aeropuerto o esta versión de Medal of Honor donde la historia se inspira en los atentados de Al Qaeda han provocado numerosas quejas en la Red. "El juego es demasiado violento y duro". Otros jugadores señalan que "no es necesario basarse en hechos reales para para entretener al usuario". La realidad es que algunos videojuegos han estado a punto de prohibirse en países como Rusia o Australia y de seguir por estos derroteros no sería de extrañar que algun país prohíba en el futuro alguno de los juegos. ¿Qué sucedería si una desarrolladora se inspirara en el 11S mostrando hechos reales en el juego? Seguramente no saldría al mercado.



En GamerZona.com podéis ver el vídeo de presentación y todos los detalles del juego.

FUENTE :http://www.adslzone.net/article9179-medal-of-honor-warfighter-se-inspira-en-los-atentados-del-11m-.html
#36617
El nuevo Gobierno de Francia, presidido por François Hollande, ha reconocido el fracaso que ha supuesto la Ley Hadopi, norma antidescargas puesta en marcha por su antecesor y cuyo efecto en contra de la llamada "piratería" ha sido absolutamente nulo.

¿Ha conseguido impulsar los beneficios de la industria cultural la ley antidescargas en Francia? La respuesta a esa cuestión sigue siendo un "no" rotundo y en esta ocasión es la propia clase política gala la que lo reconoce. Meses después de llegar al Gobierno del país, el Ejecutivo de Hollande ha cuestionado seriamente el papel de la Ley Hadopi y de la comisión creada para amenazar, perseguir e incluso dejar sin conexión a usuarios de P2P que comparten contenidos protegidos con copyright aunque sea sin ánimo de lucro.

La ministra de Cultura francesa, Aurélie Filippetti, ha sido la encargada de reconocer que el fiasco de la norma. "La Hadopi no ha cumplido su misión de desarrollo de la oferta legal en Internet. En lo que al aspecto financiero se refiere, 12 millones de euros anuales y 60 efectivos es caro para enviar 1 millón de correos electrónicos", señaló con cierta ironía en una entrevista para la revista Nouvel Observateur.

A pesar de haber estado en vigor en los últimos dos años, los resultados brillan por su ausencia. A día de hoy no se conoce usuario cuyo acceso a Internet haya sido restringido después de los correspondientes avisos, lo que evidencia el fracaso de una ley que pretendía ser un ejemplo en el resto de Europa y cuyos impulsores plantearon como el modelo a seguir para frenar la "piratería" en Internet.

El tráfico tanto en redes P2P como en servicios de descargas directas apenas ha descendido en el país vecino y las sanciones que propone la ley han sido puesta en duda incluso por la ONU al vulnerar los derechos humanos. "La suspensión del acceso a internet me parece una sanción desproporcionada para el objetivo que se persigue", indicó en este sentido Filippetti, que ha encargado un informe para proponer una alternativa legal a la "piratería" que podría suponer la desaparición de la fracasada ley.

El expresidente de Canal+ Francia Pierre Lescure ha sido el elegido para "elaborar un verdadero balance de la evolución de las prácticas en materia de utilización de los contenidos culturales digitales y de aportar una prospectiva sobre las necesidades legales para que Internet se convierta en una de las fuentes de financiación más importantes de la cultura". A raíz de éste actuará el Gobierno, aunque la primera estocada a Hadopi se dará en breve. "En el marco de los esfuerzos presupuestarios, voy a pedir que se limiten ampliamente los créditos de funcionamiento de Hadopi para el año 2012", avisó la ministra.

¿Seguirá Francia el camino de países como Holanda o Suiza que han optado por no perseguir la piratería con nulas leyes?

FUENTE :http://www.adslzone.net/article9178-el-gobierno-frances-se-plantea-eliminar-la-ley-antidescargas-ante-sus-nulos-resultados.html
#36618


Todos nos hemos referido habitualmente a la nueva interfaz de Windows 8 como "Metro", "el modo Metro" y demás denominaciones similares. Lo mismo hemos hecho, incluso desde la propia Microsoft, para referirse a la interfaz de Windows Phone 7. Pues bien, desde la propia Microsoft anuncian que esa palabra queda, en la práctica, prohibida.

Para los profanos, el lenguaje de diseño Metro se basa en cuatro principios: tipografía por encima de todo, movimiento para ser consistente, contenido por encima de todo lo demás (sobre todo de lo que llaman chrome) y diseño para cada tipo de dispositivo. En alguna ocasión he escuchado a representantes de Microsoft referirse a Metro como una interfaz que muestra la información de un modo más natural. Ya pidieron a los desarrolladores que dejaran de utilizar esa palabra para referirse a interfaces que siguieran estas directrices.

La gente de Microsoft dice que Metro era un nombre para uso interno en la empresa, un nombre en clave, y que en el futuro utilizarán una denominación comercial. Suena especialmente raro cuando no es difícil encontrar páginas en el portal de Microsoft donde explican con profusión qué es, igual que llevan haciendo desde el lanzamiento de Windows Phone 7. Con lo que especulan algunos es con que, si dejan de usar esa palabra, es para evitar males mayores en forma de demandas, juicios interminables, dimes y diretes.

Existen compañías con el nombre de Metro, de hecho. El-lenguaje-de-diseño-que-no-debe-ser-nombrado (prometo que haré esto sólo una vez y en este artículo) recibirá un nombre aún indeterminado y será el que deberán usar desde la propia Microsoft. Los medios, por nuestra parte, acabaremos acatando también aquella denominación, pero más por ser coherentes con el resto que otra cosa. Estaremos atentos, por si acaso, a este asunto: ¿os imagináis disputas por una palabra tan genérica como esta? ¿Os imagináis que Metro de Madrid demanda a Microsoft por usarla?

Vía | The Verge | VentureBeat | ZDNet
Imagen | Bob Familiar

FUENTE :http://www.genbeta.com/windows/microsoft-abandona-el-nombre-metro-para-ese-lenguaje-de-diseno-y-todos-los-productos-que-lo-utilizan
#36619
La capital de México tiene mala fama. A Xabier Pérez, un ingeniero informático vasco de 28 años, le llamó la atención cómo le hablaron del Distrito Federal al instalarse aquí, hace un par de años. "Al llegar te piensas que te van a atracar en todas partes", cuenta por teléfono desde Querétaro, donde trabaja. "Cuando vi que en el DF me sentía bien, me dieron ganas de intentar cambiar esa imagen", explica. Así, en septiembre del año pasado nació Sure DF, una aplicación de la que él es autor y responsable.

El proyecto, "sin ánimo de lucro", utiliza la realidad aumentada para enumerar lugares seguros de México DF con la participación de los internautas. Se parece a Spotcrime, un sistema que funciona en Estados Unidos, pero funciona a la inversa: no se marcan lugares donde se cometen delitos, sino que se destaca, en positivo, las cualidades de esta megalópolis.

"Se considerará "zona segura" aquella zona en la que un turista y/o residente en México pueda pasear sin un alto grado de peligro", especifica la web. Para definirlas, Xabier analizó las estadísticas delictivas que ofrece la Procuraduría General de Justicia del Distrito Federal, pero después los cruzó con los que le daban personas que viven aquí. "La perspectiva ciudadana de peligro o seguridad nos provee del matiz que le hacen falta a dichas estadísticas", reza la web. Cualquiera puede participar en el mapa dirigiéndose a @suredf o utilizando el hashtag #suredf. El plano se puede consultar a través del móvil, descargando la capa de realidad aumentada gratuita que Sure DF tiene en Layar. Quienes no tienen teléfonos con Internet no quedan fuera: también hay un mapa de Google en la web.

FUENTE :http://blogs.elpais.com/periscopio-chilango/2012/08/la-capital-de-m%C3%A9xico-tiene-mala-fama-a-xabier-p%C3%A9rez-un-ingeniero-inform%C3%A1tico-vasco-de-28-a%C3%B1os-le-llam%C3%B3-la-atenci%C3%B3n-c.html
#36620


Yfrog, propiedad de Imageshack, nació en 2009 enfocado a facilitar el compartir imágenes en las redes sociales, fundamentalmente en Twitter. Después de que esta red de microblogging decidiera implementar la posibiliad de subir fotografías directamente desde su plataforma, las aplicaciones de terceros que se dedicaban a esto se vieron bastante afectadas en lo que a actividad se refiere. Fue ahí cuando desde Imageshack comenzaron a trabajar en algo distinto que ofrecer: así nació Yfrog Social.

Lo que vemos hoy es el resultado de un año de trabajo y se nota bastante. Además, y para el apartado de las imágenes, han aprovechado todo lo que ya habían construigo hasta el momento. El diseño en general es muy limpio, muy cuidado y realmente atractivo a la vista, aunque recuerda mucho a la sencillez de Google+. Hasta los iconos parecen haber sido diseñados por Google (y esto es más un halago que una crítica).

Quizás una de las mayores diferencias frente a otras redes sociales es el hecho de que al usuario se le dan tres grupos donde éste puede incluir a sus contactos: amigos, familia y trabajo. No hay más ni tampoco posibilidad alguna de crearlos. Es más: si quieres añadir a un usuario a alguno de ellos, tendrán que aceptar previamente confirmando que efectivamente pertenecen a ese grupo. Además, y según comenta Jack Levin, ofrecerán a sus usuarios una API completamente abierta para que éstos puedan sacarle todo el partido que puedan.



Aunque Yfrog Social tiene buena pinta, da la sensación de que llega años tarde a la fiesta. Ahora mismo aporta pocas novedades, por no decir ninguna, a la oferta social ya existente. ¿Por qué iba la gente a dejar de lado sus redes habituales y unirse a esta nueva? Si a Google le está costando con Google+, que sí es innovadora y revolucionaria hasta cierto punto, parece poco probable que vayan a conseguirlo con Yfrog Social. Además tiene bastantes carencias: imposibilidad de crear álbumes de fotos, demasiada "rigidez" a la hora de gestionar los contactos, etc.

De momento parece que sólo han preparado una aplicación para iPhone, aunque invitan a los desarrolladores a que se animen a hacer una para Android y otros sistemas operativos. Yfrog Social está por ahora en fase beta privada pero, gracias a los chicos de TechCrunch, si os interesa podéis registraros directamente y de manera temporal a través de este enlace.

Enlace | Yfrog Social
Vía | TechCrunch

FUENTE :http://www.genbeta.com/redes-sociales/imageshack-lanza-yfrog-social-su-propia-red-social
#36621


Windows XP está a punto de ser superado por Windows 7 como sistema operativo de escritorio más usado en el mundo, según las estadísticas de Netmarketshare. Otras firmas de investigación, como StatCounter, reflejaron este mismo hecho meses atrás (Septiembre de 2011). Las varas de medir son diferentes y de ahí la disparidad de resultados, pero lo que sí parece cierto es que Windows 7 es el rey a la vista de todos.

Volviendo sobre las estadísticas de Netmarketshare, Windows XP detenta una cuota de mercado del 42,8% en julio, y ha ido perdiendo un punto porcentual mes a mes. Punto que ha ido ganando Windows 7 en detrimento de su hermano mayor, hasta alcanzar la cifra del 42,2% de cuota.



Windows Vista ha ido perdiendo cuota muy lentamente y los Mac OS 10.6 y 10.7 mantienen una línea bastante plana. GNU/Linux aquí ni aparece, estando comprendido dentro de la categoría "Otros". Por su parte Micrososft no ha ofrecido cifras oficiales sobre este asunto.

No deja de ser paradójico que Windows 7 alcance el trono unificado unos días antes de la salida al mercado de su sucesor, Windows 8, prevista para el 26 de octubre. El éxito o el fracaso de Windows 8 está por ver, pero Windows 7 goza de buena salud y aún dará guerra muchos años.

Más información | Netmarketshare

FUENTE :http://www.genbeta.com/windows/windows-7-adelantara-a-xp-en-agosto-como-el-sistema-operativo-mas-utilizado
#36622
Se ha anunciado una nueva feria de videojuegos destinada al público homosexual, o más concretamente, a los llamados "LGBT" (siglas en inglés de lesbianas, gays, bisexuales y transexuales).

El nombre de este nuevo evento es GaymerCon, donde los asistentes podrán compartir su afición por los videojuegos con otras personas de su misma orientación sexual.

Al mismo tiempo se ha publicado un proyecto en Kickstarter para dar el evento a conocer y recaudar fondos para incluir más contenidos en la feria. GaymerCon se celebrará se llegue o no a los 25.000 dólares que han puesto de objetivo. Está previsto que se realice en algún momento del verano del año que viene, así que esto simplemente afectará a sus contenidos y no a su realización.

Apoyo de dobladores

Para promocionar el evento se han publicado varios vídeos, uno de ellos de los organizadores y otro protagonizado por Ellen McLain, más conocida por ser la voz de GLaDOS, la malvada y carismática Inteligencia Artificial de la saga Portal. También John Lowry, actor de doblaje del francotirador de Team Fortress 2, apoya el evento con otro vídeo. Los vídeos podéis verlos a continuación.

http://www.youtube.com/watch?v=UPZ-D6gX9tc&feature=player_embedded

http://www.youtube.com/watch?v=pOkt2ZFyUlI&feature=player_embedded

http://www.youtube.com/watch?feature=player_embedded&v=DJfMZcKNByc

Enlaces Relacionados:
Kickstarter GaymerCon http://www.kickstarter.com/projects/gaymercon/gaymercon-everybody-games?ref=activity

FUENTE :http://www.vandal.net/noticia/71205/se-anuncia-gaymercon-una-feria-de-videojuegos-para-jugadores-homosexuales/
#36623
La publicidad que promueva el culto al cuerpo con productos como adelgazantes, intervenciones quirúrgicas o tratamientos de estética no podrán emitirse en las televisiones durante los horarios de protección al menor.

Así lo refleja la modificación de la ley general de la comunicación audiovisual, que flexibiliza la gestión de las televisiones autonómicas y abre la puerta a su posible privatización, y que este jueves publica íntegramente el Boletín Oficial del Estado (BOE). El horario de protección de la infancia abarca desde las 06.00 y las 22.00 horas, y además dentro del mismo se establecen tres franjas horarias de "protección reforzada". Estas franjas horarias quedan fijadas de lunes a viernes entre las 08.00 y las 09.00 y entre las 17.00 y las 20.00 ; y los sábados, domingos y festivos de ámbito estatal entre las 09.00 y las 12.00.

El esoterismo, para la noche

La nueva regulación fija además que los programas dedicados a juegos de azar y apuestas sólo se pueden ofrecer entre la 01.00 y las 05.00 de la madrugada, y los relacionados con el esoterismo y las paraciencias sólo se pueden emitir entre las 22.00 y las 07.00 horas.

Además, las televisiones no podrán emitir contenidos que puedan "perjudicar seriamente" el desarrollo físico, mental o moral de los menores, y en particular aquellos espacios que incluyan escenas de pornografía, maltrato, violencia de género o violencia gratuita.

Ese tipo de contenidos audiovisuales sí podrán emitirse en abierto entre las 22.00 y las 06.00, pero siempre precedidos de un aviso acústico y visual.

FUENTE :http://www.20minutos.es/noticia/1555323/0/culto-al-cuerpo/prohibido/television/
#36624


Valve llamó la atención con su valoración de Windows 8 como 'catástrofe' y confirmando sus preparativos para aparecer en Ubuntu, y es precisamente mediante ese blog con el que han seguido defendiendo esta posición: Desde Valve Linux nos dicen que el motor que usa la compañía para sus juegos, Source, se desenvuelve mejor usando OpenGL en Linux que DirectX en Windows.

Lo demuestran con una serie de pruebas con el juego Left 4 Dead 2 en un ordenador con un procesador Intel i7, 32 GB de memoria RAM y una tarjeta gráfica GTX 680. Con ese hardware, Windows 7 con DirectX consigue 270,6 fotogramas por segundo. Ubuntu 12.04 con OpenGL consigue un 20% más, 315. La razón, según Valve, es la eficiencia de OpenGL dentro de un núcleo Linux.

Curiosamente, si rizamos el rizo y hacemos la misma prueba con Windows 7 pero usando OpenGL y no DirectX, la cantidad de fotogramas por segundo es incluso mayor que con DirectX: 303,4 fotogramas. Es decir, Valve nos está diciendo que DirectX es más lento que OpenGL incluso dentro de un mismo sistema Windows. La compañía se la está jugando bastante con este movimiento anti-Windows 8, pero parece que la versión en desarrollo de Steam para Linux tiene garantizado un buen rendimiento. Habrá que esperar a que nos lo demuestren con hechos.

Vía | ExtremeTech > Valve Linux
Imagen | Scott Rubin

FUENTE :http://www.genbeta.com/multimedia/valve-sigue-defendiendo-ubuntu-sobre-windows-8-steam-es-mas-rapido-con-opengl-que-con-directx
#36625


Seguro que muchos conoceréis bastantes aplicaciones de recordatorios: desde las integradas en vuestro ordenador hasta las que vienen con agendas o programas de organización personal. Hoy os traemos otra más, pero mucho más simple que todo eso. Se llama FollowUpThen, y su funcionamiento es tan simple como enviar un correo.

Pongamos, por ejemplo, que quiero acordarme de que mañana tengo que ir al médico por la tarde. Pues simplemente envío un correo a tomorrow@followupthen.com, y al día siguiente recibiré un correo recordatorio. Así de fácil. El formato de dirección muy variado: podemos usar desde fechas relativas (nextweek, por ejemplo) hasta fechas concretas, como 12pmSep12.

Al ser tan simple, FollowUpThen es bastante versátil. Por ejemplo, podemos ponerlo en copia cuando mandemos un correo a otra persona para que nos recuerde a ambos en un tiempo determinado, o ponerlo en copia oculta (BCC o CCO) para que te recuerde esa misma conversación sólo a ti.

http://www.youtube.com/watch?v=DiSuII5ONkU&feature=player_embedded

FollowUpThen es gratuito, aunque tiene una versión premium por 24 dólares al año que te permite recibir recordatorios por SMS y gestionar los recordatorios pendientes y pasados. En cuanto a privacidad, el servicio promete que borra los correos y direcciones en cuanto se envía el recordatorio.

Personalmente, creo que FollowUpThen es una herramienta muy útil. Quizás no lo vayas a usar todos los días y probablemente no sustituya a tu aplicación de gestión habitual, pero sí que te puede salvar de un apuro o servirte para poner algún recordatorio de vez en cuando sin complicarte demasiado.

Vía | Web.AppStorm
Sitio oficial | FollowUpThen

FUENTE :http://www.genbeta.com/herramientas/followupthen-crea-recordatorios-con-solo-enviar-un-correo
#36626
La nueva versión de Google Wallet, basada en la nube, se actualiza para asegurar a sus clientes una mayor seguridad en sus transacciones y compras y ofrecer compatibilidad con todas las tarjetas de crédito y débito de Visa, MasterCard, American Express, y Discover. Por el momento solo está disponible para clientes con dispositivos NFC que residan en Estados Unidos.

La seguridad ha sido el punto clave de esta nueva versión de Google Wallet, ya que se ha centrado en ofrecer la mayor cantidad de información al usuario para que sienta que su dinero está asegurado con la 'app' en cuestión.

Ejemplo de ello es que, después de haberse efectuado el pago, el usuario podrá ver una transacción en tiempo récord desde su terminal con el nombre del comercio en el que ha realizado la compra y el precio en dólares del producto adquirido. Además, la aplicación ofrece la posibilidad de ver el historial de todas las compras 'online' a partir de la web de Wallet.

La facilidad de uso también tiene cabida en esta nueva versión, de modo que para guardar una tarjeta de crédito en Google Wallet basta con introducir el número de la misma ya sea en la aplicación móvil, en la plataforma 'online' de Wallet o en Google Play. De tal manera, cuando el usuario se vaya de compras podrá usar la aplicación monedero de Google junto con la tarjeta de crédito o de débito seleccionada para realizar las compras.

Por el momento la aplicación de Google solamente habla en dólares, ya que únicamente se encuentra disponible para los usuarios de Estados Unidos que posean uno de los seis dipositivos que dan soporte a la 'app' monedero. Concretamente, este servicio de pago podrá utilizarse desde Samsung Galaxy Nexus, HTC Evo 4G, LG Viper, Samsung Galaxy S III y LG Optimus, así como también para el 'tablet' Nexus 7. Además, la nueva versión de esta 'app' soportará todas las tarjetas de crédito y débito de Visa, MasterCard, American Express, y Discover.

Como bien anuncian en el blog Google Commerce, la compañía ha cambiado su enfoque técnico en cuanto al almacenamiento de las tarjetas de pago para que su aplicación pueda soportar todas las tarjetas de crédito y débito. Siendo así, Google Wallet ahora almacena las tarjetas de crédito (o débito) en "el servicio de alta seguridad de Google", en lugar de en el área de almacenamiento de seguridad del terminal del usuario.

El proceso para guardar tarjetas de pago en el sistema de la 'app' monedero de Google consiste en almacenar un ID -un número de tarjeta virtual- en el área de almacenamiento de seguridad del teléfono, para así facilitar las transacciones en el punto de venta. A continuación, Google cargará, de forma instantánea, la tarjeta seleccionada, ya sea de crédito o de débito. Esta actualización aceleraría el proceso de integración para los bancos de modo que ellos podrían añadir sus tarjetas en la aplicación monedero de Google en pocas semanas.

Desde su blog, la compañía advierte de que se toman muy seriamente la seguridad y siempre han tenido un PIN de Google Wallet para prevenir que otros puedan hacer pagos desde una cuenta ajena a ellos. Pero, aunque ellos ofrecen esa medida de seguridad, también aconsejan a sus clientes de la necesidad de activar el bloqueo de la pantalla de sus terminales, a modo de "capa extra de protección".

En el caso de que el usuario perdiese el dispositivo móvil en el que tenía incorporada su cuenta de Google Wallet, se podrá desactivar de forma remota. El proceso a seguir comienza yendo a la sección "Devices" en el wallet 'online' y seleccionar allí el teléfono en el que se quiere desactivar la cuenta. A partir de ese momento, Google Wallet no autorizará ninguna transacción que se intente realizar desde ese dispositivo.

La nueva versión de la aplicación Google Wallet está disponible ahora en Google Play para todo aquel que disponga de un dispositivo NFC y se encuentre en Estados Unidos.

FUENTE :http://www.iblnews.com/story/70977
#36627
Parece que últimamente solo hablamos de juegos, pero es que la actualidad manda y más cuando cada poco tenemos importantes noticias al respecto, algo impensable no hace tanto.

Esta vez os presento un nuevo periférico que cambiará la forma de jugar en un PC, al menos tal y como la conocemos ahora. Se trata de unas gafas de realidad virtual llamadas Oculus Rift, que aunque aún está en fase de desarrollo ya está recibiendo elogios por parte de las empresas de videojuegos y otros grandes de la industria, como id Software, Valve o Epic Games entre otros.

Oculus Rift, no está dejando indiferente a nadie, ya sea por la gran experiencia de usuario que prometen, de la que Gabe Newell (presidente y fundador de Valve) ha llegado a decir que "ofrece la mejor experiencia de realidad virtual en juegos 3D", o ya sea por sus prestaciones o por su precio increíblemente bajo para lo que suelen costar estos "juguetes".

"Diseñado para los jugadores, por los jugadores". Así es como presentan el producto en su pagina web, haciendo hincapié en que las compañías mencionadas anteriormente están encantadas y alguna de ellas ya está trabajando para adaptar alguno de sus juegos, como el Unreal de Epic Games o el nuevo y renovado DOOM3 BFG, que es con el que están haciendo las pruebas y que viene incluido en el paquete.



¿Es compatible con Linux?

Claro que si, no solamente es compatible, sino que están trabajando en la integración del motor 3D para Linux, Unity (no confundir con el escritorio). Además de proporcionar un SDK para desarrolladores que también trabaja en este sistema y que está orientado no solo a crear de cero, sino a poder adaptar juegos a este nuevo sistema, con ejemplos y tutoriales para facilitar estas tareas, además de poder recibir soporte directo por parte de la comunidad de Rift.

En su pagina vemos algunas de las características técnicas de Oculus Rift, aunque avisan que estas pueden variar:


  • Seguimiento de la cabeza: 6 grados de libertad (DOF) de latencia ultra baja

  • Campo de visión: 110 grados en diagonal, 90 grados en horizontal

  • Entradas: DVI / HDMI y USB

  • Plataformas: PC y móviles

  • Peso: ~ 0.22 kilogramos
Me dejo para el final el precio, que es lo que más suele asustar de un aparato de este tipo, aunque no es el caso, ya que aunque ahora está agotado, ya se puede encargar el kit de Oculus Rift+DOOM3 BFG por un precio de 275$, eso sí, tiene que montárselo uno mismo.

Os dejo un vídeo para que os hagáis una idea de que va la cosa, aunque podéis ampliar información en este enlace.

Visto en Ubuntu Vibes

FUENTE :http://linuxzone.es/2012/08/02/oculus-rift-realidad-virtual-para-gamers-tambien-en-linux/
#36628


Los amantes de los números vais a disfrutar de lo lindo con los datos que ha ofrecido Facebook. Hace unos días pudimos conocer el dato sobre el tráfico de la red social de Mark Zuckerberg y compañía durante los últimos meses, el cual había descendido un 3,75% de noviembre de 2011 a junio de 2012, y hoy vamos con algo más de chicha: 83.000.000 de cuentas en Facebook son falsas.

Este dato supone casi el 10% de cuentas falsas, concretamente un 8,7%. Si seguimos tirando del hilo podemos ver cómo se divide ese 8,7% de cuentas que no se corresponden con usuarios únicos: un 4,8% de las cuentas son duplicadas, un 2,4% son cuentas de usuarios mal clasificadas y el restante 1,5% son cuentas spam.

Por último Facebook ofrece otro dato curioso al asegurar que banea alrededor de 20.000 cuentas al día mientras que unas 600.000 cuentas se ven comprometidas a diario. Veremos con qué novedades contraatacan para intentar que los usuarios no se vayan a otras redes buscando otras funcionalidades.

Vía | Mashable
Más información | Facebook Form 10-Q

FUENTE :http://www.genbeta.com/redes-sociales/facebook-asegura-que-en-su-red-existen-83-millones-de-cuentas-falsas
#36629
El 18 de julio Dropbox anunció que había comenzado la investigación de varias reclamaciones de los usuarios de su servicio con motivo de la recepción de spam en direcciones de correo electrónico que habían estado asociadas solamente con cuentas de Dropbox. Dos semanas después parece que el misterio se ha resuelto.

Diario Ti: "Desde Dropbox se ha confirmado el 31 de julio que "los nombres de usuarios y contraseñas han sido robados recientemente desde otros sitios web y esta información ha sido utilizada para acceder a un pequeño número de cuentas de Dropbox". Una de estas cuentas a las que se ha accedido pertenecía a un empleado de Dropbox "y contenía un documento de un proyecto con direcciones de email de usuarios". Lo que creen que ha sido la causa que ha permitido tal spam.

En realidad, hay pocos elementos que realmente relacionen esta noticia y la forma en que ha sido manejada. Un ingeniero de Dropbox estaba utilizando información de clientes en un "documento de un proyecto", ¿por qué?, ¿no deberían utilizar datos ficticios? Este documento era accesible, al parecer, porque el empleado de Dropbox estaba reutilizando su "contraseña corporativa" en otros servicios web que se habían visto comprometidos o atacados. No se especifica a qué servicios se refieren, pero una vez más, ¿por qué?

En segundo lugar, Dropbox optó por informar a sus clientes de esta brecha de seguridad enviando una notificación por correo electrónico con un enlace para restablecer su contraseña. Esta práctica va en contra de los años de consejos que desde el ámbito de la seguridad hemos dado y en los que advertíamos a los usuarios de que no hicieran click en los enlaces de emails no solicitados, especialmente en aquellos que piden que se visite una página web para acceder a cualquier tipo de credenciales. Para complicar las cosas, según los informes de los usuarios, no hubo notificación del ataque y se requería el restablecimiento de la contraseña en la página principal, lo que habría dado credibilidad a dicho restablecimiento de la contraseña que enviaban. En un mundo ideal, una organización afectada podría enviar una notificación por email, pero en lugar de un enlace para restablecer la contraseña, deberían dirigir a los usuarios a un navegador a la página principal y allí continuar informando.

Por último, Dropbox han declarado que, como resultado de la intrusión, algunas contraseñas de los usuarios han sido restablecidas ("En algunos casos, podríamos pedir que usted cambie su contraseña. (Por ejemplo, si se usa con frecuencia o no se ha cambiado en un período largo tiempo)"). La pregunta que surge a partir de esto es: ¿cómo sabe Dropbox si la contraseña dada es de "uso frecuente"? ¿Están almacenando las contraseñas de forma clara? ¿Están almacenando contraseñas mediante un unsalted hash(*) (como ocurrió en LinkedIn)? ¿Están empleando salt común para cada usuario y un algoritmo de hash (un sistemas de funciones hash criptográficas) diseñado más para la velocidad que para la seguridad? Si algo de esto es cierto, entonces su base de datos de contraseñas es vulnerable ante un ataque rainbow table (una tabla precalculada para la restitución de funciones criptográficas de hash que por lo general se utilizan para craquear contraseñas hashes), lo que no es una noticita que inspire demasiada confianza. Idealmente las contraseñas de los usuarios deberían ser almacenadas en un único salt para cada usuario y emplearse un algoritmo que permita un "factor trabajo" para ser introducido en procesos de hashing como Blowsifh. Esto incrementa de forma importante el tiempo necesario para craquear contraseñas individuales y como el factor trabajo es variable, puede ser modificado para continuar con los avances en la potencia de procesamiento. Al aumentar el factor trabajo, el hash se vuelve más lento. El efecto es insignificante en un cálculo individual, pero para un cálculo masivo de rainbow tables se vuelve impracticable.

Es bueno saber que Dropbox está implementando dos factores de autenticación para sus usuarios, entre otras mejoras de seguridad que anuncian, pero esta noticia y la forma en que ha sido manejada todavía dejan muchas preguntas sin respuesta.

Aparte de eso, los usuarios de Dropbox ahora deberían estar alerta ante una o dos campañas de phishing en torno a Dropbox. Este contratiempo va a ser explotado por los criminales. Por otro lado, el incidente debe ser otra lección objetiva de por qué utilizar generadores de contraseñas únicas seguros para múltiples cuentas online es una buena opción. Si no confías en tus proveedores de servicio, debes asumir la responsabilidad de tu propia seguridad.

Por Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro EMEA.

FUENTE :http://www.diarioti.com/noticia/Trend_Micro_no_cree_las_explicaciones_dadas_por_Dropbox_sobre_brecha_de_seguridad/32651
#36630
Investigación de Intel revela que la "rebeldía de los enchufes" y los "espías tecnológicos" son los principales desafíos durante los viajes.

Diario Ti: Una nueva encuesta encargada por Intel Corporation, y realizada por TNS, para investigar la actitud de los viajeros con su tecnología móvil ha descubierto curiosos datos acerca de esta relación. Según la encuesta, los viajeros de vacaciones se ponen ansiosos cuando viajan sin sus dispositivos de computación móviles, furiosos cuando no consiguen utilizar los enchufes para cargar sus dispositivos e irritados cuando otras personas espían las pantallas de sus computadoras arriesgando sus informaciones personales.



El "Estudio de Intel: Normas técnicas para viajeros" mostró el creciente enredo de amor entre los viajeros y sus Ultrabooks, Notebooks y Tablets, revelando que ellos sienten una conexión emocional con estos dispositivos móviles al punto de calmarse más y estresarse menos cuando pueden acceder a esta tecnología durante las vacaciones. Casi la mitad (44%) de los viajeros admite sentir ansiedad sin su dispositivo de computación móvil (Ultrabook, Tablet o Notebook), y 87% de los jóvenes adultos (entre 18 y 20 años) se sienten más felices cuando viajan con sus dispositivos. Los participantes del estudio también clasificaron la pérdida de estos dispositivos de computación móviles cuando viajan como más estresante que perder el anillo de boda (77% vs. 55%).



La utilización de los dispositivos por los viajeros se ha vuelto tan presente que ellos mismos admiten salir bastante de sus rutinas para continuar conectados. Casi la mitad de los viajeros (46%) y 63% de los jóvenes viajeros admiten comprometer la comodidad personal y la higiene buscando un enchufe para intentar mantener sus dispositivos cargados. Esto significa salir de la rutina para encontrar un enchufe disponible, elegir un restaurante o bar considerando la disponibilidad de las mismas, buscar baños públicos o comprometer la comodidad y la higiene al sentarse en el piso próximo a un enchufe. 64% de los participantes del estudio admitieron sacrificar su apariencia personal, dejando de usar secador de cabello, maquillaje, protector solar, ropas para ejercicios y hasta zapatos, para crear un espacio en sus equipajes para sus adorados aparatos.



Síndromes del viajero tecnológico: principales descubrimientos del estudio
Los actuales viajeros aumentaron sus expectativas y consideran cada minuto conectado como imprescindible, queriendo crear, consumir y compartir con seguridad a través de un dispositivo móvil y atractivo y, al mismo tiempo, con estilo y diseño combinados a un buen desempeño y larga duración de la batería. Desde el lanzamiento de la tecnología móvil Intel® Centrino® en 2003 hasta la creación de la categoría Ultrabook el año pasado, Intel alimentó el surgimiento de la tecnología "vaya a cualquier lugar".



Los Ultrabooks inspirados por Intel cuentan con innovaciones sobre medida para atender las ansiedades del viajero actual, aliviando la "rebeldía de los tomacorrientes" con un mínimo de cinco horas de duración de batería y capacidades instantáneas, ofreciendo los beneficios de seguridad personal por medio de la Tecnología Intel® Anti-Theft y de la Tecnología Intel® Identity Protection, además de sistemas bonitos con menos de una pulgada de espesura y ofrecidos en diseños con pantalla táctil y convertibles aun este año.

Ilustraciones: capturas de infografía de Intel.

FUENTE :http://www.diarioti.com/noticia/Intel_explica_el_sindrome_del_viajero_tecnologico/32653