Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36766
Según Mad Finger Games, la desarrolladora de Dead Trigger, la piratería en Android es "increíblemente alta".

"La principal razón: la piratería en Android es increíblemente alta", dijo la desarrolladora en un comunicado en Facebook explicando el motivo por el cual Dead Trigger para Android va a ser gratuito. "Al principio pretendíamos hacer este juego disponible para toda la gente que fuera posible, por eso se vendió a un dólar".

"Pero incluso por un dólar, el índice de piratería es taaaaaaaan grande que finalmente hemos decidido hacer que Dead Trigger sea gratuito".

Mad Finger no es la primera desarrolladora que se queja sobre la piratería de Android, ya que Sports Interactive dijo hace unos meses que se descargaban 9 copias piratas de Football Manager por cada una comprada legalmente.











#36767
Publicado el 24 de julio de 2012 por Jaime Domenech

El tradicional ranking de Sophos sobre los países desde los que se envía más spam está encabezado por la India e Italia y afortunadamente, España y los países Latinoamericanos están ausentes, a excepción de Brasil, que aparece en la sexta posición.

En el caso de la India, el país asiático es el origen del 11,4% del spam que circula por la red, por delante de Italia, que llega al 7%, y Corea del Sur, que alcanza el 6,7%.

El cuarto lugar es para los Estados Unidos con un 6,2%, seguido por Vietnam con un 5,8% y Brasil, que registra un 4,4%.

Completan el top 12, Pakistán (3,7%), China (3.2%), Francia (3.1%), Rusia (2.9%), Polonia (2,7%) y Taiwán (2.6%).

En cuanto al análisis por continentes, vemos como el 49,7% del spam viene de Asia, seguido de Europa con un 26,4%, América del Sur, que suma un 11,2%, y a la cola están Norteamérica y África con un 8,6% y un 3,6% respectivamente.,

El informe de Sophos explica que los hackers con intenciones maliciosas se aprovechan con facilidad de los ordenadores de los habitantes de países asiáticos porque tienen una protección muy deficiente que les permite utilizarlos para enviar sus mensajes y enlaces.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/07/24/la-india-es-lider-en-la-transmision-de-spam.html
#36768


Si utilizas YouTube a menudo, es muy posible que durante los últimos días te haya aparecido una ventana similar a la que figura sobre estas líneas a la hora de comentar o subir tu propio vídeo. En ella, Google pregunta al usuario si quiere que el nombre de su cuenta a YouTube se sustituya por el nombre real y su imagen, ambos tomados del perfil de Google+ del usuario en cuestión. ¿Cuál es el objetivo de esta campaña tan insistente?

Si bien la noticia no es nueva (Google avisaba de que darían esta posibilidad a finales del mes pasado y ya estaba disponible días después), lo que sí sorprende es lo insistentes que se han vuelto y cómo buscan que el usuario haga el cambio. Sí, de momento es opcional, pero si rechazas el cambio de nombre te llevan a una pantalla en la que te piden las razones por las que has decidido no hacerlo.

Una medida para atajar a los "trolls"
Aunque desde Google se limitan a dar razones que suenan más a excusa que a otra cosa ("que tus amigos no se pierdan los vídeos que subes porque no te conocen con tu alias"), este movimiento por parte del gigante de Internet podría tener como objetivo algo bien distinto: acabar con los "nidos de trolls" que se forman en los comentarios de YouTube, donde es frecuente ver peleas, insultos, comentarios sin sentido y declaraciones que aportan poco o nada al vídeo en sí.

La pelea de YouTube con estos usuarios que generan contenido poco valioso ya viene de largo. De hecho, ya en 2009 algunos medios como The Guardian se referían a estos comentarios como "irrelevantes". Ni siquiera la posibilidad de que sean los propios usuarios los que puedan votar positivamente y negativamente las aportaciones de cada uno han conseguido atajar el problema. A principios de mes, ingenieros de Google declaraban haber encontrado la clave para minimizar este problema, que conoceríamos en los próximos meses.

¿Será ésta la solución? ¿Será esta noticia un "globo sonda" antes de obligar a hacer la transición forzosamente a todo el mundo? ¿Estarán obligados los usuarios a identificarse antes de comentar o subir cualquier vídeo? Seguramente esto conseguiría reducir el número de comentarios que no aportan nada, pero también haría que la gente se lo pensara dos veces antes de subir un vídeo. Aquí Google juega con fuego: una mala decisión podría alimentar la ira de millones de usuarios.

Google y Google+, todo uno
Por otro lado, este cambio da consistencia a dos de los pilares que Google está defendiendo desde la llegada de Google+: el fin del anonimato de los usuarios que utilizan sus servicios y la cuenta única a través de todos sus sitios web. Google+ es precisamente este nexo entre servicios, así que, aunque muchos usuarios podamos o no estar de acuerdo, parece una evolución lógica a tenor de lo que hemos visto hasta ahora.

Sobre el primer aspecto que acabamos de mencionar relativo al anonimato, Google ya recibió muchas críticas en su día (y también alguna que otra alabanza) al exigir a los usuarios de Google+ que mostraran su nombre real. Ni seudónimos ni nombres inventados, ellos querían identidades digitales reales y así se encargaron de hacerlo saber a sus usuarios, suspendiendo si era necesario las cuentas de aquellos que no seguían esta norma. ¿Llegaremos a este extremo también en YouTube?

Vía | Forbes

FUENTE :http://www.genbeta.com/redes-sociales/google-anima-a-los-usuarios-de-youtube-a-mostrar-su-nombre-real-llega-el-fin-de-los-trolls
#36769
Microsoft CRM Online se convierte en el primer servicio CRM en la nube avalado por el programa Security, Trust & Assurance (STAR) de la Alianza de Seguridad Cloud (Cloud Security Alliance- CSA).

Diario Ti: Microsoft Corp. ha anunciado la disponibilidad del Centro de Fiabilidad de Microsoft Dynamics CRM Online (Microsoft Dynamics CRM Online Trust Center), un sitio Web que proporciona información detallada acerca de las prácticas de privacidad y seguridad del servicio CRM en la nube de Microsoft (Microsoft Dynamics CRM Online). La información sobre seguridad y el cumplimiento de normativas son consideraciones claves para las organizaciones a la hora de evaluar la viabilidad de contratar servicios en la nube. Por ello, el centro de Fiabilidad de Microsoft Dynamics CRM Online ofrece a los clientes y potenciales usuarios información de alto nivel sobre la privacidad, transparencia, características de verificación y seguridad independientes de Microsoft Dynamics CRM Online.

Asimismo, Microsoft Dynamics CRM Online ha sido registrado en el programa de seguridad Security, Trust & Assurance (STAR) de la Alianza de Seguridad Cloud -Cloud Security Alliance (CSA)-, Cloud Security Alliance (CSA) Security, Trust & Assurance Registry (STAR) program, convirtiéndose en el primer servicio CRM en la nube que proporciona este nivel de transparencia. Microsoft Office 365 y Windows Azure también han sido registrados en este programa, lo que pone de manifiesto el enorme compromiso que tiene Microsoft por la seguridad y privacidad de los datos de sus clientes.

"Los clientes necesitan estar seguros de que sus soluciones de negocio cuentan con la seguridad y privacidad que requieren. Microsoft Dynamics CRM Online Trust Center asegura transparencia en cómo trabajar con Microsoft Dynamics CRM Online y gestionar esas necesidades críticas de seguridad de los clientes", comenta Dennis Michalis, director general de Microsoft Dynamics CRM en Microsoft Corp. "Nuestros clientes necesitan soluciones de negocio de las que puedan fiarse y Microsoft Dynamics CRM Online Trust Center ayuda a disipar las dudas que puedan tener a la hora de plantearse adoptar un servicio cloud".


El informe "Look Before You Leap Into Cloud Computing," de la consultora Gartner Inc.,publicado el 25 de mayo de 2012, señala que "a finales del año 2016, más del 50 por ciento de las compañías Global 1000 habrá almacenado datos críticos de sus clientes en la nube pública." Y añade, "muchas empresas están obteniendo grandes beneficios del cloud computing, principalmente en agilidad de negocio y reducción de costes.... Sin embargo, como con cualquier nueva tecnología, muchos clientes se adentran en ella sin haber explorado todos los riesgos y la forma de solucionarlos."

"Las empresas deben asegurarse de que los proveedores de servicios en la nube que estén contemplando contratar les garanticen confianza en temas de seguridad, privacidad y a la hora de operar ," señala Gene Phifer, vicepresidente de Gartner. "Las empresas deben vigilar el rendimiento de los proveedores potenciales de servicios en la nube mediante el uso de estándares y certificaciones cloud, cuestionarios y entrevistas. La transparencia en un proveedor cloud es clave y la preocupación por la seguridad debería ser mayor en los despliegues en la nube, que en los llevados a cabo de forma on-premise".

Microsoft Dynamics CRM Online ha sido diseñado para ofrecer el rendimiento, escalabilidad, seguridad y los niveles de servicio que las organizaciones necesitan e incorpora capacidades para cumplir con una amplia gama de normativas y regulaciones de privacidad, entre las que se encuentran EU Safe Harbor, EU Model Clauses, ISO 27001, SSAE 16 SOC 1 Type II e HIPAA-HITECH.

Microsoft Dynamics CRM Online Trust Center está disponible en crm.dynamics.com

FUENTE :http://www.diarioti.com/noticia/Microsoft_anuncia_un_centro_de_Seguridad_para_Dynamics_CRM_Online/32603
#36770


Una de las últimas novedades que han aparecido en las versiones preliminares más recientes de iOS 6 se encuentra en la App Store: ya no hará falta introducir la contraseña para descargar aplicaciones gratuitas ni para actualizar aplicaciones que ya hayamos adquirido, sean gratuitas o de pago. Es algo que se ha solicitado mucho por pura comodidad, pero quizás Apple esté entrando en terreno delicado con este movimiento.



Antes de continuar, veamos algunos puntos acerca de cómo funciona la App Store en estos aspectos actualmente:


  • Si compras una aplicación, ya sea gratuita o de pago, tienes que introducir la contraseña de tu cuenta de usuario siempre.
  • También tienes que introducir la contraseña cuando realizas una compra in-app, o actualizas alguna aplicación instalada sea gratuita o sea de pago. Las actualizaciones, en cualquier caso, son gratuitas.
  • Sólo hay un caso en el que te ahorras de escribir tu contraseña: si haces una de estas transacciones menos de quince minutos después de hacer otra. En ese caso iOS sobreentiende que seguimos siendo nosotros y omite la contraseña.
El paso que quiere hacer Apple es dejar de pedir la contraseña de nuestra cuenta de usuario si lo que queremos no implica ninguna transacción de dinero. Es decir, se acabó el escribir la contraseña cuando actualicemos una aplicación (ya sea gratuita o de pago) o compremos una aplicación que sea gratuita.

¿Es esto seguro? Desde el punto de vista monetario sí, porque aunque alguien ajeno nos coja el iPhone y empiece a descargar aplicaciones aprovechando esta novedad todas estas serán gratuitas. Pero si empezamos a mirar contextos puede ser una novedad discutible. Por ejemplo, alguien puede descargarnos una aplicación gratuita en nuestra cuenta de Apple para engañarnos de algún modo.



Hay que tener un poco de mala fe, pero es que en términos de seguridad siempre hay que pensar en las situaciones más retorcidas. Podemos imaginarnos situaciones en las que, por ejemplo, alguien puede descargarnos una aplicación a escondidas para demostrar que hemos hecho algo que es mentira. O quizás no hace falta que seamos tan peliculeros: ¿cómo nos sentaría que alguien usase nuestro iPhone para gastar toda nuestra cuota mensual de datos móviles para descargar aplicaciones? O incluso que se haga sin querer por parte de niños o usuarios inexpertos.

Entiendo que los usuarios de un iPhone y/o iPad ganaremos mucha comodidad en esto, pero tendremos que andarnos con más cuidado. Quizás Apple también ha pensado en esto y hará de esta funcionalidad algo opcional, cosa que sería perfecta para todos aquellos que no pueden controlar muy bien quién usa sus dispositivos. Otra opción para solucionarlo, si es el caso, es activar las restricciones usando los controles parentales.

Concluyendo, Apple tiene que tener cuidado con este tipo de cambios. Si hay algo extremadamente delicado en una empresa de software o de servicios es la seguridad, y si no que se lo digan a otras compañías que han tenido buenos apuros como Dropbox, Nvidia, Formspring, LinkedIn o a la propia Apple.

Más información | MacRumors
Imagen inicial | Glen

FUENTE :http://www.genbeta.com/seguridad/ios-6-eliminara-la-solicitud-de-contrasena-al-descargar-aplicaciones-gratuitas-pero-es-adecuado
#36771
Se confirma el drástico recorte del Gobierno al canon digital. Las entidades de gestión de derechos de autor recibirán del Estado 5 millones de euros en concepto de compensación por el derecho a copia privada, es decir, un 95% menos que en 2011.

Las entidades de gestión de derechos de autor han visto cómo finalmente el Gobierno reduce su partida presupuestaria severamente, ante lo que no han tardado en mostrar su disconformidad. La nueva forma de compensar a sociedades como EGEDA o SGAE fue aprobada por el Gobierno en diciembre de 2011 y hasta ahora se desconocía el importe exacto que recibirían de los Presupuestos Generales del Estado. Finalmente, tal y como se sospechaba desde hace un mes, la cantidad será de 5 millones de euros, lo que choca con los 115 millones recibidos un año antes.

Según publica CincoDías.com, las entidades consideran que "el presupuesto establecido es ridículo" ante lo cual estudian tomar medidas como acudir a Bruselas a presentar una reclamación formal. "¿Cómo puede caer un 95,6% la cuantía a abonarnos?", critican fuentes relacionadas con las entidades citadas por el medio. Asimismo, denuncian que el Ejecutivo no les ha dado "ningún argumento convicente del porqué se ha establecido esta cifra irrisoria".

Otra de las críticas de las entidades se centra en el modo en que ha sido fijada la cuantía, puesto que ha sido el Ministerio de Hacienda el encargado de ello cuando " la cantidad a abonar debía establecerse en función de los derechos dañados, tal y como establece el real decreto ley aprobado por el Ejecutivo en diciembre pasado". "Es un sistema mucho más indiscriminado que el anterior, porque ahora el canon no lo paga quien hace uso del derecho a la copia privada, sino que lo pagamos todos", explican.

Para este grupo de sociedades, el cambio en el canon "solo ha beneficiado a las empresas tecnológicas, que se han ahorrado pagar el canon pero no han bajado los precios", señalan. Por este motivo, la petición hacia el Gobierno de Mariano Rajoy es clara: volver al sistema anterior.

No obstante, con el fin de calmar los ánimos, desde el Ministerio de Cultura se ha asegurado al diario económico que los 5 millones de euros son "una cifra de enganche para que se articule un procedimiento de pago", por lo que la "cuantía final" podría ser superior. Esta misma semana se conocería la partida definitiva, aunque no es muy probable que la cantidad aumente mucho ante la política de austeridad impuesta por el Gobierno.

FUENTE :http://www.adslzone.net/article9109-golpe-del-gobierno-a-la-sgae-recorta-el-canon-un-95-hasta-dejarlo-en-5-millones-de-euros.html
#36772
El programa atómico iraní ha sido nuevamente objeto de un ataque cibernético. Esta vez, los atacantes también activan el sistema de sonido de las estaciones de trabajo intervenidas, que ejecutan "Thunderstruck" con el volumen al máximo.

Diario Ti: La información ha sido proporcionada por un científico de Atomic Energy Organization of Iran (AEOI) en un intercambio de correo electrónico con el renombrado experto en seguridad informática Mikko Hyppönen, de la empresa finlandesa F-Secure.

Hyppönen ha publicado uno de los mensajes recibidos en su blog.

El científico explica que el gusano saboteó la red de automatización del programa atómico iraní en Natanz, como asimismo instalaciones en la localidad de Fordo, cerca de Qom.


Captura del sitio de la Atomic Energy Organization of Iran (AEOI)

Expertos en TI vinculados al programa atómico han concluido que se trata de un ataque realizado mediante la herramienta de sabotaje Metasploit. Los atacantes habrían logrado acceder el sistema VPN del centro de energía nuclear, desactivando hardware de la empresa Siemens.

En este contexto, cabe señalar que las autoridades iraníes acusaron en 2011 a Siemens de haber participado en el ataque de Stuxnet ya que, según su interpretación, los creadores del temido gusano debieron necesariamente haber tenido conocimientos avanzados del sistema de gestión industrial SCADA (Supervisory Control and Data Acquisition), distribuido por Siemens bajo el nombre de Simatic WinCC, atacado específicamente por el gusano. En la oportunidad, un general iraní declaró: "Siemens debería explicar por qué y cómo ayudó a nuestros enemigos con información sobre los códigos del software de SCADA, que hizo posible lanzar un ataque informático en contra nuestra".

Mikko Hyppönen menciona una curiosidad respecto del ataque con Metasploit. En uno o varios casos, las estaciones de trabajo comenzaron a reproducir música, en medio de la noche y con el volumen al máximo. Según la fuente, se trataría del tema "Thunderstruck" de AC/DC.

Hyppönen recalca en su blog que F-Secure no puede pronunciarse sobre el ataque en sí, ni comentar los detalles de la información, sino solo confirmar que la información fue remitida desde el sistema de correo de AEOI.


Mikko Hyppönen, investigador jefe de F-Secure

FUENTE :http://www.diarioti.com/noticia/Nuevo_ataque_contra_instalaciones_nucleares_iranies/32598
#36773
La estrategia persecutoria impulsada por la industria pornográfica contra los usuarios P2P podría volverse en su contra. Uno de ellos ha decidido contraatacar y demandar a la productora que le acusó de piratear una de sus películas. Le exige una indemnización millonaria.

Torrentfreak se hace eco de un curioso caso en Estados Unidos que enfrenta a un usuario de la red P2P BitTorrent contra la industria del porno. En el país norteamericano son frecuentes las demandas contra estos usuarios por parte de la industria, que les acusa de infringir su propiedad intelectual por compartir archivos. Sin embargo, en esta ocasión la demanda va en dirección contraria, siendo la industria la que tendrá que defenderse de varias acusaciones.

La historia se remonta al momento en que Jeff Fantalis es denunciado por Malibu Media, productora que le acusó de infringir el copyright por descargar y compartir una de sus películas a pesar de que éste aseguró que en su vida había descargado una de estas películas. Tras hacerse con sus datos, la compañía exigió al usuario el pago de una multa para compensar su supuesta infracción, práctica muy habitual desde este sector.

Sin embargo, parece que esta vez han tocado hueso, puesto que Fantalis, lejos de hacer frente al pago, ha decidido responder en forma de contrademanda. Fantalis acusa tanto a la compañía demandante como a otras con la misma estrategia de extorsión y acoso contra los internautas, así como por el empleo de tecnologías de recolección de direcciones IP que distan de ser infalibles. Asimismo, acusa a estos "trolls del copyright" de no pedir la retirada de enlaces a sus películas en distintas webs para aprovecharse económicamente de las denuncias a particulares.

Tras mostrar las prácticas de estas compañías, Fantalis acusa a Malibu Media de "difamación" hacia su persona, "invasión de su privacidad", "abuso en el proceso e imposición intencionada de angustia emocional". Por cada una de estas acusaciones exige un millón de dólares en concepto de daños. Además, quiere que Malibu Media se disculpe públicamente en un periódico local por estas acciones y que el texto no tenga un tamaño menor al de un cuarto de página.

Por último, y no por ello menos importante, Fantalis pide al tribunal que declare que las películas de la productora pornográfica no sean consideradas protegidas con copyright al no tratarse de "obras artísticas". Se trata de un razonamiento que ya se dio en un caso anterior y que podría significar un duro golpe para este sector.

FUENTE :http://www.adslzone.net/article9111-un-usuario-de-p2p-exige-una-indemnizacion-millonaria-a-la-industria-del-porno-por-difamarle.html
#36774
La Comisión Europea ha abierto una consulta pública sobre la gestión del tráfico en Internet y la neutralidad de la red. Sus resultados los empleará para presentar recomendaciones en 2013.

"En estos momentos, los consumidores no disponen de una auténtica capacidad de elegir en las ofertas de Internet. Me basaré en esta consulta para elaborar recomendaciones que aumenten las alternativas y pongan fin a las distorsiones sobre la neutralidad de la red en Europa", ha dicho la comisaria de Telecomunicaciones, Neelie Kroes, en un comunicado.

En particular, el Ejecutivo comunitario quiere que todos los actores del mercado le comuniquen su punto de vista sobre la gestión del tráfico en Internet, incluyendo la gestión de la congestión, los servicios gestionados y el respeto de la privacidad.

Bruselas también indaga sobre la transparencia, en particular la velocidad y calidad reales de las conexiones de Internet y las restricciones al acceso a determinados productos, sobre la posibilidad para los consumidores de cambiar de operador y sobre los problemas de interconexión entre las redes de distintos operadores. La consulta está abierta hasta el 15 de octubre.

Al menos el 20% y posiblemente hasta el 50% de los internautas sufre en el teléfono restricciones o incluso bloqueo en servicios como el intercambio de archivos o las llamadas por la red (Voz IP) como las que ofrece Skype, según un informe del órgano que reúne a los reguladores de telecomunicaciones de los 27 (BEREC). La mayoría de estas restricciones están contempladas en los contratos.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/23/actualidad/1343054021_585094.html
#36775
Kroll Ontrack, proveedor líder en gestión de la información y recuperación de datos, confirma que durante la época estival, donde confluyen temperaturas inusuales y una falta de personal de TI debido a las vacaciones, se produce un aumento de la demanda de servicios de recuperación de datos.

Las olas de calor que se producen durante el verano en todo el país también pueden afectar a los equipos informáticos que poseen empresas y particulares. El calor no es un buen condicionante para los sistemas de almacenamiento, por lo que se debe extremar el cuidado de estos dispositivos que contienen todo tipo de información.

Existen diversos factores que pueden causar una pérdida de datos durante estos episodios de altas temperaturas:

• El error humano o los fallos del sistema no se van de vacaciones. Son las principales causas que originan la desaparición de la información, en cualquier época del año.

• Dejar el ordenador portátil, el tablet o móvil al sol durante largos periodos de tiempo puede afectar a su funcionamiento, ya que las temperaturas elevadas pueden contribuir a fallos del disco duro. También hay que tener cuidado en playas y piscinas, donde pueden caer al agua de forma involuntaria.

• La falta de personal y recursos de TI por las vacaciones aumenta la probabilidad de pérdida de datos en todo tipo de sistemas, incluyendo los dispositivos móviles como smartphones o tablets, portátiles y servidores.

• Esa falta de personal de TI puede llevar consigo que el usuario intente recuperar los datos por sí mismo. Los intentos malogrados de recuperación de datos pueden causar daños adicionales considerables, dejando la información en un estado irrecuperable. Existe un 75% más de probabilidades de éxito con unidades que no han sido abiertas previamente.

"A pesar de que la pérdida de datos puede ocurrir en cualquier momento, los tipos de recuperaciones que vemos en verano son un reflejo de las propias circunstancias, como las altas temperaturas y las vacaciones", explica Nicholas Green, director general de Kroll Ontrack Iberia. "Sin embargo, independientemente de la causa de la pérdida de datos, nuestra recomendación es que no se toque el sistema dañado y acudir a un experto. Regularmente observamos que existen daños adicionales en equipos por repetidos intentos de recuperación de datos que pueden fácilmente reducir las posibilidades de rescatarlos, y que son totalmente evitables".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-altas-temperaturas-y-las-vacaciones-del-personal-de-ti-aumentan-la-perdida-de-datos-en-verano
#36776
El incansable toque de balón de la selección española de fútbol ha supuesto un quebradero de cabeza no solo para sus rivales en el campo sino también para los creadores del popular videojuego FIFA que sudan la camiseta para reproducir un estilo que vale las últimas Eurocopas y el Mundial. La fórmula de victoria de 'La Roja', en la que prima el colectivo frente a las individualidades, "es muy difícil de replicar" en el campo de la informática, según reconoció el productor de FIFA Santiago Jaramillo en una visita a la sede de Electronics Arts (EA), compañía fabricante del juego, en Vancouver (Canadá).

"Ganó la (última) Eurocopa con 6 volantes y cero delanteros. Ésas son cosas que nos devuelven al pizarrón", aseguró Jaramillo, natural de Colombia e involucrado en el desarrollo de FIFA desde la versión 2008. El director de la división deportiva de EA, Andrew Wilson, insistió en el extenso trabajo que han realizado para plasmar las cualidades de cada jugador (más de 15.000 se incluyen en FIFA 13) tanto en el aspecto físico como en el técnico, aunque apuntó que, como en la vida real, la mera acumulación de buenos jugadores no forma necesariamente un buen equipo.

"Si se piensa en España, no se trata solo grandes jugadores, son grandes jugadores con gran química entre ellos. Hacemos mucho análisis psicológico para ver qué es lo que crea esa química en un equipo: el hecho de que sean del mismo país, que hayan jugado juntos en sus clubes, las veces que han entrenado juntos o las relaciones entre ellos", comentó Wilson. El resultado de esos análisis se podrá ver en FIFA 13 que será el primero de su serie que ofrecerá tanto competición de clubes como de selecciones no solo en modo juego, también en modo carrera, algo que pedían los aficionados a esta franquicia y que constituye una de las principales novedades de la edición de este año.

Novedades de FIFA 13

Los jugadores, en función de su desempeño, podrán ganarse un puesto en el combinado nacional de su país y los usuarios que opten por ser directores técnicos recibirán ofertas para compaginar su papel en sus respectivos equipos con el desafío de convertir a una selección en campeona del mundo. Entre las mejoras de FIFA 13 estará una mayor "inteligencia" de los jugadores para anticiparse a posibles pases, buscar espacios entre la defensa y un dominio sobre el balón con movilidad 360 grados para favorecer el regate.

En pro del realismo, el juego incorpora un imprevisible control al primer toque para que los pases complicados sean más difíciles de recibir y destacar más a los jugadores con mayores recursos técnicos. FIFA 13 profundizará en el cuerpo a cuerpo para ayudar a los defensas a ganar una posición y ser más decisivos en el juego sin balón y contará con una sección dedicada a pruebas de habilidad para que el usuario se entrene y aumente su competitividad. Si los méritos propios no son suficientes, FIFA 13 estrenará un catálogo donde el jugador podrá canjear los puntos que vaya acumulando en sus horas de juego por recompensas que van desde botas nuevas para diseñar la indumentaria de un futbolista o ser convocado para la selección nacional.

Jaramillo explicó que en modo carrera las negociaciones para compra y venta de jugadores serán más auténticas al incorporar fluctuaciones de precio en función de rendimiento y que existirá la opción de comprar en el catálogo la repetición de un partido tras una derrota de las "que te rompen el corazón". El videojuego, nombrado ya el mejor del año en la categoría deportiva por los críticos en la feria E3, la más importante en el sector, verá la luz a finales de septiembre para Xbox 360, PlayStation 3 y PC, y posteriormente lo hará para la nueva consola de Nintendo Wii U, aunque la fecha aún está por determinar.

FUENTE :http://www.elmundo.es/elmundo/2012/07/23/navegante/1343028908.html
#36777
Cada vez con mayor frecuencia encontramos electrodomésticos cargados de funcionalidades modernas que nos facilitan la vida en nuestro hogar. Para controlarlos, junto a otras funcionalidades habituales en el ámbito de la domótica, podemos recurrir a opciones como OpenDomo (GPL), una distribución Linux que nos permitirá mantener un control absoluto sobre dispositivos, seguridad o, incluso, el consumo eléctrico.


CitarOpenDomo es un proyecto libre que ha desarrollado un sistema de control domótico accesible y seguro.


Huelga decir que se trata de una opción que presupone ciertos "conocimientos informáticos", en el amplio sentido de la expresión. Sin embargo, siempre podemos contar con la ayuda que sirven en el foro de OpenDomo, disponible en español. Además, también existe una sección de documentación con enlaces a manuales como el montaje de sistemas Video IP, control de luces y persianas o de riego e iluminación de jardines. También disponemos de una Wiki y de documentos técnicos.

Y todo ello, bajo los términos de la GPL, algo que aumenta el potencial de OpenDomo enormemente.

Homesite: opendomo.org

FUENTE :http://linuxzone.es/2012/07/23/opendomo-distribucion-linux-para-el-hogar-digital/
#36778
Cada día los Smartphones son más potentes en cuanto a Hardware interno se refiere, pues hoy día ya podemos ver modelos con procesadores de cuatro núcleos, pantallas de hasta definición y una buena cantidad de memoria RAM, como es el caso de los HTC One X o el Samsung Galaxy S3 entre muchos otros. Hoy os mostramos una comparativa de los Smartphones Android más rápidos en cuanto a rendimiento 3D se refiere.

Está claro que hoy día los que más predomina en el mercado son los Smartphones y Tablets, dos dispositivos que han visto incrementada su cuota de mercado de una forma increíble. Dentro del mundo de los Smartphones ya no es ninguna novedad ver un modelo con procesador de cuatro núcleos o incluso equipado con 2GB de memoria RAM y multitud de opciones disponibles, como WiFi, Bluetooth, NFC o pantallas de gran resolución entre otras cosas.



La base de datos Rightware Powerboard es muy similar a la conocida Futuremark Corporation, pero mientras estos últimos se dedican a las puntuaciones de ordenadores de escritorio o portátiles mediante los conocidos programas PC Mark o 3D Mark. Rightware Powerboard hace lo mismo pero con los programas Basemark y BrowserMark, los cuales están destinados a Smartphones y Tablets.



Basemark ES 2.0 Taiji es la herramienta que se ha usado para valorar el rendimiento 3D de una serie de Smartphones y así poder ver cual de ellos es el que ofrece un mejor rendimiento. Lamentablemente dicha herramienta por ahora solo se puede usar en terminales con sistema operativo Android, por lo que los terminales iOS y Windows Phone no se pueden incluir.

Veamos la lista de los 10 Smartphones más potentes en rendimiento 3D bajo OpenGL ES 2.0.



Si miramos la clasificación podemos ver como la GPU Qualcomm Adreno se hacen con las primeras posiciones, en concreto la Qualcomm Adreno 225 que equipan los HTC One S y el Asus PadFone. En la tercera posición se encuentra el terminal Samsung Galaxy S2, que está por delante del Samsung Galaxy S3. Esto se debe a que los dos llevan la misma GPU Mali-400MP y se demuestra que un Smartphone con dos núcleos ya tiene potencia de sobra, aunque también hay que tener en cuenta que la resolución de pantalla que emplea el Galaxy S3 es mayor.

Otro aspecto interesante es que no hay ningún Smartphone con Nvidia Tegra 2 y 3, sencillamente porque no tiene la suficiente potencia gráfica para competir con las GPU Qualcomm Adreno. De este modo el primer clasificado es el HTC One S que emplea un procesador Snapdragon S4 de doble núcleo y una GPU Adreno 225.

FUENTE :http://hardzone.es/2012/07/23/top-10-de-los-smartphones-mas-rapidos-en-rendimiento-3d/
#36779
Un usuario de Diablo III ha encontrado un fallo en el juego que permite desbloquear un "modo invencible". El fallo fue publicado en el foro oficial a última hora de ayer, pero Blizzard aún no ha solucionado este error ni se ha pronunciado al respecto.

Las instrucciones para reproducir este error han sido eliminadas de la página oficial, aunque miles de usuarios ya han tomado nota de ellas e incluso hecho videotutoriales. Éstas, que sólo funcionan con los magos, son las siguientes:

1. Activa las habilidades Teletransporte y División. Asígnalas a una tecla.
2. Activa la habilidad Arconte.
3. Mueve el cursor sobre o al rededor de tu personaje.
4. Pulsa Teletransportar.
5. RÁPIDAMENTE pulsa Arconte.

Se espera que Blizzard tome medidas en breves para solucionar este error, ya que obviamente es un error crítico que destroza el sistema de juego.

Enlaces Relacionados:
Fuente original

LEIDO EN :http://www.vandal.net/noticia/70785/un-fallo-en-diablo-iii-desbloquea-un-modo-invencible/
#36780
El auge de la banda ancha móvil ha traído nuevos hábitos entre los usuarios. Los servicios de mensajería instantánea son cada vez más utilizados hasta el punto de haber dejado en un segundo plano a las llamadas a la hora de utilizar el terminal por gran parte de usuarios.

CincoDías.com se hace eco del último informe presentado por Accenture y Ametic. En él se analiza el aumento en el número de usuarios de servicios de Internet móvil en nuestro país. A comienzos de este año se contabilizaban alrededor de 19 millones de usuarios con acceso a banda ancha móvil, un importante salto desde los 11 millones que registraban a principios de 2011. Esto significa que la penetración de este servicio ha pasado en nuestro país del 49 al 76%, a lo que hay que sumar el alto número de smartphones vendidos

En este contexto se observa un considerable aumento en el número de usuarios que utilizan las aplicaciones de mensajería instantánea para comunicarse, lo que marca la pauta en el cambio en los hábitos de consumo a través del móvil. WhatsApp, Viber, Blackberry Messenger o ChatON son los servicios más utilizados por parte de los usuarios con conexión a Internet desde su móvil, plataformas que progresivamente comen terreno al correo electrónico. "La frecuencia de uso del email decrece en 2012 en favor de la mensajería instantánea, a excepción de los usuarios mayores de 40 años", señala el informe.

De este modo, estos servicios se están convirtiendo en "el estándar de la comunicación móvil" hasta el punto de suponer la primera actividad con el terminal de un gran número de usuarios. Hasta el 4% de los encuestados asegura que no utiliza su móvil para llamar -algo impensable hace solo unos años-dándole una función de dispositivo conectado a la Red a través del cual aprovecha sus ventajas como el uso de estas aplicaciones así como otras que le permiten estar en contacto directo con sus allegados como el caso de las redes sociales.

Este aumento en el número de usuarios que no utiliza su equipo para llamar coincide con un momento en el que se plantea el fin del negocio de las llamadas móviles. Al auge de los servicios de banda ancha móvil hay que unir la aparición de las tarifas planas reales de llamadas. Hasta ahora las llamadas representan un 75% de la facturación de los operadores, pero en el sector ya reconocen que este porcentaje bajará de forma acelerada en los próximos años, siendo los servicios de Internet móvil los que acaben generando la mayor parte de los beneficios de las compañías.

FUENTE :http://www.adslzone.net/article9102-se-dispara-el-numero-de-usuarios-que-no-usa-el-movil-para-llamar.html
#36781
Un juego desarrollado por un grupo de la Universidad de Stanford ha demostrado como los jugadores pueden recordar secuencias de números complejas inconscientemente.

No importa cuanto avance la tecnología, las contraseñas continúan siendo el eslabón débil de la cadena en materia de seguridad, por eso un grupo de la Universidad de Stanford, situada en Palo Alto, California, ha desarrollado un sistema para que el usuario sea capaz de almacenar en su cerebro contraseñas complejas sin que sea consciente de que en el momento oportuno las recordará. ¿Cómo funciona el juego?

El método está basado en la idea del aprendizaje implícito mediante el cual nuestro cerebro aprende de forma inconsciente un patrón que no podría reconocer de manera consciente, de hecho ¿no os ha pasado que alguna vez habéis intentado recordar a propósito una clave que usáis continuamente y de repente la habéis olvidado? Pues ese es el ejemplo más claro de cómo funciona, aunque el proceso es mucho más complejo.

En el experimento de Standford, un grupo de personas tenían que jugar una partida en la que una secuencia de 30 números aparecía más de cien veces a lo largo del juego. Conforme pasaba el tiempo, los jugadores recordaban con mayor precisión de forma mecánica la contraseña. Dos semanas después de acabar la partida se les preguntó la clave y la mayoría de ellos la recordaba, muchos de ellos se equivocaron en algún número, pero acertaron la mayoría de dígitos.

A pesar de que este experimento todavía está lejos de ser una aplicación real, la idea básica es transmitir que una contraseña compleja no puede ser recordada de forma consciente, lo que daría un cierto impulso a la seguridad de las cuentas.

FUENTE :http://www.idg.es/pcworld/Nuestro-cerebro-puede-recordar-contrasenas-sin-que/doc124725-Actualidad.htm
#36782
Publicado el 23 de julio de 2012 por Jaime Domenech

Según se desprende de informaciones aparecidas en internet, Intel podría tener en mente el lanzamiento de una nueva versión de la tecnología Thunderbolt, que habría sido mejorada para ofrecer un mayor rendimiento.

Hablamos de un Thunderbolt que permitirá llegar a velocidades de hasta 20Gbps, cifra que supone doblar el rendimiento que ofrece en la actualidad.

El nuevo chip llegará este año con el nombre de Falcon Ridge Thunderbolt junto a otras opciones interesantes de conectividad para pantallas como DisplayPort v1.1a y DisplayPort v1.2 Redriver.

Además, también se especula con que el año que viene saldrá otra versión todavía más potente, que pulverizaría los registros actuales y llegaría a alcanzar velocidades situadas en el campo de los terabytes.

Para lograr esas registros tan altos se prescindirá de los cables de cobre y en su lugar se emplearán los de fibra óptica.

vINQulos

techeye

FUENTE :http://www.theinquirer.es/2012/07/23/intel-podria-apostar-por-una-nueva-version-de-thunderbolt.html
#36783
La campaña contra las aplicaciones que convierten en mp3 el audio de los vídeos de YouTube se endurece en Internet. Los portales de descargas más conocidos dejan de ofrecerlas por las implicaciones de éstas con la llamada "piratería".

Hace un mes os informamos de las amenazas de Google a YouTube-MP3, la web donde se ofrece la conversión de audio de los vídeos del famoso portal de vídeos en streaming. Esta práctica acabó por convertirse en tendencia y los sitios similares también fueron amenazados por las implicaciones que su actividad tiene supuestamente con la "piratería", algo que preocupa mucho entre la industria discográfica.

Pero el boicot a este tipo de sitios y a los programas que tienen una función similar va más allá. Desde Torrentfreak se informa sobre el caso de RipTunes, una aplicación que permite buscar vídeos musicales en YouTube, convertir su audio en mp3 e importar estos archivos en iTunes. Su creador envió el programa a los portales de descargas más conocidos en Internet: Download.com, Brothersoft y Softpedia. Si bien en un principio parecía que su creación tenía cabida aquí al tratarse de una tecnlogía neutra, que permite la conversión de todo tipo de contenidos, incluidos aquellos sin copyright, los portales han decidido rechazar el alojamiento de este programa.

"Tu aplicación anima a los usuarios a descargar vídeos de YouTube, algo que infringe el copyright de Google sobre estos vídeos. Este tipo de comportamiento no está permitido en las aplicaciones de Softpedia, por lo que no podemos ofrecerlo en nuestra web", contestó el portal de descargas al autor del programa. Con menos explicaciones actuaron los responsables de Download.com, quienes borraron el perfil del desarrollador, un trato que también se dio al mismo en otros portales de escargas.

De este modo, las opciones del programador de promocionar su aplicación en los portales de descargas quedan reducidas a la nada, algo muy criticado por éste ante la "facilidad" para descargar los vídeos de YouTube. "Si Google realmente quiere que los usuarios dejen de descargar sus vídeos podría simplemente trasladar sus contenidos a un servidor seguro como RTMP al igual que hacen otras plataformas de vídeo en streaming como Hulu", asegura el creador de la aplicación.

¿Conseguirán la industria discográfica y Google evitar la proliferación de estas aplicaciones de este modo? ¿Servirán las presiones a los portales de descargas para reducir la "piratería"?

FUENTE :http://www.adslzone.net/article9101-boicot-en-la-red-contra-las-aplicaciones-que-extraen-el-audio-de-los-videos-de-youtube.html
#36784
Publicado el 23 de julio de 2012 por Jaime Domenech

Proview, la compañía que a principios de julio consiguió que un tribunal le diera la razón en sus reclamaciones contra Apple por el uso del nombre iPad en China, no ha pagado todavía a los abogados que le llevaron el caso.

El bufete Grandall Law Firm denuncia que no ha visto un céntimo de parte de Proview, a pesar de que esta se comprometió a pagarle con el 4 por ciento de la indemnización que obtuvieran de parte de Apple.

En total, la empresa china está obligada a pagar a la firma de abogados una cantidad de 2,4 millones de dólares, pero su presidente, Yang Rongshan, ha asegurado que como se encuentran en una situación financiera muy delicada no pueden pagar de forma inmediata.

Eso sí, el dirigente ha dejado bien claro que no dejarán de pagar a sus abogados, solo que estos deberán esperar a que hayan arreglado otros temas más urgentes.

vINQulos

engadget

FUENTE :http://www.theinquirer.es/2012/07/23/la-empresa-que-derroto-a-apple-en-china-no-puede-pagar-a-sus-abogados.html
#36785
Científicos informáticos de la Universidad Carnegie Mellon (Estados Unidos) han desarrollado un marco para la ejecución de cálculos a gran escala, para tareas como el análisis de redes sociales o búsquedas en Internet, de manera eficiente y desde un único ordenador personal.

El software podría ayudar a desarrolladores dedicados a trabajar en diversas tareas modernas: por ejemplo, el diseño de un nuevo motor de recomendación usando conexiones de redes sociales. Con el fin de hacer recomendaciones efectivas (como por ejemplo: "a tus amigos les ha gustado esta película, así que aquí tienes otra que no has visto todavía, pero que probablemente te gustará"), el software tiene que ser capaz de analizar las conexiones entre los miembros de una red. Este tipo de tarea se llama cálculo gráfico y cada vez es más común. Sin embargo, trabajar con grandes conjuntos de datos (como las redes sociales que funcionan en línea) requiere por lo general la potencia de procesamiento de muchos equipos agrupados, como los ofrecidos por el servicio en nube EC2 de Amazon.

El nuevo software, llamado GraphChi, aprovecha las unidades de disco duro de gran capacidad, que se están volviendo cada vez más comunes en los ordenadores personales. Un gráfico normalmente se almacenaría en la memoria temporal (RAM) para su análisis. Con GraphChi, el disco duro lleva a cabo esta tarea.

"Los PC no tienen suficiente memoria RAM para soportar un gráfico web entero, pero tienen unidades de disco duro que pueden almacenar una gran cantidad de información", afirma Carlos Guestrin, codirector del Select Lab de la Carnegie Mellon, donde se desarrolló GraphChi. No obstante, a la hora de leer y escribir datos los discos duros son lentos en comparación con la RAM, lo que tiende a reducir la velocidad de cálculo. Así que Aapo Kyrölä, un estudiante de Guestrin, ha diseñado un método más rápido y menos aleatorio de acceder al disco duro.

Según Guestrin, un Mac Mini que ejecute GraphChi puede analizar el gráfico social de Twitter de 2010 que contiene 40 millones de usuarios y 1,2 millones de conexiones en 59 minutos. "El anterior resultado publicado sobre este problema indica que tardó 400 minutos utilizando un grupo de cerca de 1.000 ordenadores", indica Guestrin.

A medida que la tecnología se vuelve más interconectada y los conjuntos de datos se hacen más grandes, la computación gráfica se está volviendo cada vez mças relevante en muchos ámbitos, señalaDavid A. Bader, experto en computación gráfica en Georgia Tech. "Tratar de entender cómo funciona el cerebro humano o tratar de darle sentido a los registros médicos de un paciente requiere computación gráfica", indica.

El análisis gráfico también impulsa el desarrollo de nuevos productos web, asegura Jeremy Kepner, investigador en el MIT (Instituto Tecnológico de Massachusetts, EE.UU.). "La búsqueda de documentos, la colocación de anuncios, la planificación de rutas, las reservas de viajes, la seguridad cibernética y todo lo demás depende del análisis gráfico", explica. "Permitir que los desarrolladores web realicen estos análisis en susordenadores de escritorio actúa como catalizador de estas industrias y acelera el desarrollo de productos".

Guestrin añade que GraphChi puede manejar gráficos enstreaming, que modelan con mayor precisión las redes grandes, mostrando cómo cambian las relaciones con el tiempo. Bader y otros en Georgia Tech han creado un marco de computación gráfica, llamado Stinger, optimizado para superordenadores que trabajan con grandes gráficos en streaming.

"Las escalas de estos problemas, obviamente, van a seguir creciendo", afirma Guestrin. No obstante, afirma que GraphChi tiene capacidad para el manejo de muchos problemas de computación gráfica a gran escala sin recurrir a soluciones basadas en nube o supercomputadoras.

"Un investigador en biología computacional podría hacer cálculos a gran escala en su PC, un desarrollador que trabaje en un algoritmo de centro de datos puede probarlo en su ordenador portátil antes de subirlo a la nube", señala Guestrin. "Hay grandes cantidades de datos por todas partes, pero algunas no son tan grandes como antes, en términos relativos. Herramientas como GraphChi permitirán a muchas empresas ystart-ups resolver todas sus necesidades de cómputo gráfico en una sola máquina. Es rentable, y también impulsa la innovación", concluye.

http://graphlab.org/graphchi/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/graphchi-convierte-tu-pc-en-una-gran-maquina
#36786
El primer tablet de Google en el mercado ya ha recibido las primeras críticas por parte de usuarios afectados por problemas técnicos en su pantalla. Píxeles fundidos y pantallas sueltas de su engranaje han sido los fallos reportados en una tableta que, por otro lado, está siendo un éxito abrumador en ventas.

El Nexus 7 no ha tardado en recibir las primeras críticas debido a fallos técnicos detectados en el dispositivo. Asus, fabricante de esta primera tableta de Google, guarda silencio por ahora respecto a los problemas reportados por usuarios en foros de Internet. Como informa Europa Press, son varias las incidencias denunciadas en los foros respecto a los citados píxeles fundidos en la pantalla del equipo así como a la desestabilización de la misma.

No obstante, la magnitud de este problema no se conoce por ahora y podríamos estar ante casos muy puntuales. Ante esta situación algunos usuarios particulares recomiendan como solución apretar los tornillos que sujetan la pantalla a la tableta, pero es recomendable acudir a Google y su garantía antes de repararlo por uno mismo. Incluso se han dado casos de usuarios que han dejado inservible la tableta.

Éxito inesperado en la versión de 16 GB

A falta de más información sobre estos casos, lo cierto es que las ventas de la tableta están superando las expectativas de Google y Asus. El tablet, que salió a la venta hace solo una semana en Estados Unidos, Reino Unido, Australia y Canadá ha agostado sus existencias iniciales y el modelo de 16 GB ha visto suspendido por el momento su distribución ante la fortísima demanda. Fuentes cercanas al buscador citadas por The Guardian aseguran que la compañía "ha subestimado seriamente la demanda" de este modelo y desde las compañías no aciertan a señalar la fecha en que volverán a estar disponibles estos dispositivos.

Por ahora sí es posible comprar el modelo de 8 GB en la Google Store de dichos países, mientras que en otros como el caso de España habrá que esperar hasta septiembre para adquirir el equipo. En nuestro país saldrá a la venta por 199 euros en esta versión, mientras que la de 16 GB será 50 euros más cara. Es de esperar que para entonces los problemas de stock en esta versión de más capacidad ya estén resueltos, algo que no ha dejado de sorprender puesto que Google estaba convencida de que sería el modelo de 8 GB el más demandado por los usuarios.

FUENTE :http://www.adslzone.net/article9103-primeras-quejas-por-problemas-en-la-pantalla-del-nexus-7.html
#36787
Noticias / Un futuro sin apps
23 Julio 2012, 17:39 PM
Extremtech derrama un jarro de agua fría sobre la cabeza del todavía en desarrollo Firefox OS en este post de opinión de Sebastan Anthony. Firefox OS, recuerdo, es un proyecto para crear un sistema operativo libre para telefonos móviles basado exclusivamente en HTML y CSS -la tecnología sobre la que está cimentada la web- y que ha recibido el apoyo, entre otros, de Telefónica.

Citar"Como ejercicio intelectual experimental la idea de un auténtico sistema Firefox OS abierto es cautivadora pero en realidad, y mientras se prepara para entrar en un mercado hipercompetitivo, las posibilidades de éxito son casi nulas".

Es cierto que Firefox OS no lo tiene nada fácil pero creo que es el caso de todas las plataformas móviles que apuestan por HTML como única vía en lugar de aceptar apps nativas. Hay algo atractivo en la idea de un futuro móvil que no entienda de plataformas. Justo este fin de semana Enyo 2 ha salido de fase beta. Enyo 2 es el "framework" de desarrollo para WebOS, un sistema operativo que HP va a convertir en abierto (y por tanto un firme competidor para Firefox OS) y sus responsables han dejado clara su impresión en el blog oficial:

Citar"Vemos un futuro centrado en la web en el que no existen aplicaciones de iOS, aplicaciones de Android, aplicaciones de Mac o aplicaciones de Windows. Simplemente hay aplicaciones, aplicaciones que te permiten acceder a tu contenido y hacer cosas, donde quiera que estés, en el dispositivo que tengas en ese momento a mano".

Es casi irónico (y revelador) que las dos plataformas dominantes en entornos móviles, iOS y Android, hayan sido en su momento firmes defensores de este modelo pero que con el tiempo hayan cambiado completamente de perspectiva.

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2012/07/23/un-futuro-sin-apps.html
#36788
Volvemos a tener noticias sobre The Pirate Bay, en esta ocasión son buenas noticias. En otra ocasión os contamos que los ISP británicos estaban intentando censurar el acceso al conocido tracker bittorrent. También os informamos que dicho tracker había cambiado sus direcciones IP de acceso para que sus usuarios pudieran acceder sin problemas a dicho tracker.

Pues ahora, las direcciones IP que usaban, han sido (otra vez) censuradas por los ISP británicos, pero The Pirate Bay ha hecho "la culebra" a los ISP británicos y ya tiene una nueva dirección IP para operar sin problemas y que estará disponible muy pronto.

Y es que no se le pueden poner puertas al campo.

Entre el cambio de direcciones IP, el uso de Proxys de otros países y de conexiones VPN, es imposible que no podamos acceder de una forma u otra a dicho tracker bittorrent.

¿Cuando se dará cuenta la industria del cine que no se le pueden poner puertas al campo y que si realmente quieren beneficios se tienen que modernizar?

Mientras lo piensan, yo me iré al cine a ver la nueva película de Batman, El caballero oscuro: la leyenda renace, a 4,9€ que parece que en los cines de Guadalajara están de rebajas (antes costaba 7€), y es que cuando una película es buena, no nos importa pagar...y si es vía online de pago con un buen servicio, tampoco.

FUENTE :http://www.redeszone.net/2012/07/23/the-pirate-bay-hace-la-culebra-a-los-isp-britanicos/
#36789
Publicado el 20 de julio de 2012 por Jaime Domenech

Yang Yuanqing, CEO de Leonovo, ha decidido repartir su bonus de 3 millones de dólares entre aquellos empleados de su empresa que tienen los sueldos más modestos.

El máximo dirigente de la empresa china ha logrado unos excelentes resultados económicos a pesar de que el mercado de PCs atraviesa tiempos díficiles.

Los 3 millones de dólares serán repartidos en 10.000 partes, lo que implica que cada uno de los empleados afortunados tendrá derecho a un extra de 300 dólares.

La lista de trabajadores que se beneficiarán de la medida está formada por los que integran las líneas de producción de sus fábricas, los que ocupan cargos de asistentes y otros empleados de perfil bajo.

Acostumbrados a que los bonus que reciben los directivos de las empresas pasen a engordar sus patrimonios da gusto ver gestos altruistas como el de Yuanqing.

vINQulos

Engadget

FUENTE :http://www.theinquirer.es/2012/07/20/el-ceo-de-lenovo-reparte-su-bonus-entre-los-empleados-de-menor-nivel.html
#36790
La seguridad de la tienda de aplicaciones de Apple para Mac ha quedado en entredicho. Un hacker ha conseguido aprovechar un fallo de seguridad en la Mac App Store que permite a los usuarios comprar aplicaciones sin pagar por ellas.

Hace solo una semana conocíamos el hackeo de la App Store de iOS, el sistema operativo móvil de la compañía de Cupertino. Un hacker ruso conseguía aprovechar un exploit en la tienda de aplicaciones móviles de modo que permitía la descarga de sus contenidos de forma gratuita. Apple no tardó en reaccionar ante la gran cantidad de beneficios económicos que le supone esta plataforma, corrigiendo el fallo y dando a los desarrolladores de apps un cifrado de compra en sus servidores.

Sin embargo, la compañía vuelve a ver comprometida su seguridad y de nuevo es el mismo programador el que pone en aprietos al gigante de la manzana mordida. Un exploit similar ha sido descubierto en la Mac App Store de modo que se pueden comprar todas las aplicaciones alojadas en este servicio sin pagar por ellas.

Tal y como detalla el hacker, el proceso seguido es similar al que sirvió para comprometer la seguridad de la App Store. A través de una herramienta denominada In-Appstore for OS X, consigue suplantar la identidad instalando dos certificados locales y cambiando los servidores DNS de modo que es el servidor del hacker el que intercepta todas las llamadas de la Mac App Store y devuelve certificados válidos para la aplicación. Así queda simulada la validación de la compra y el usuario dispone de las aplicaciones de forma gratuita.

Aunque el proceso de validación en la Mac App Store es más fuerte que el de iOS, el exploit funciona y los desarrolladores de la plataforma ya se han visto afectados. A pesar de que los tickets de compra de las aplicaciones para Mac están firmados por Apple y cuentan con un identificador único que permite una sola instalación, el propio hacker ha confirmado que es posible instalar aplicaciones de pago de forma gratuita sin que los programadores puedan hacer nada para evitar verse afectados.

Será Apple quien tenga que mover ficha con celeridad. Sus beneficios están tan comprometidos como los de los desarrolladores, quienes podrían emprender algún tipo de acción contra la compañía puesto que el fallo de seguridad les puede dejar sin su fuente de ingresos.

FUENTE :http://www.adslzone.net/article9100-hackean-la-mac-app-store-y-permiten-las-descargas-gratuitas-de-todas-las-aplicaciones.html
#36791
Noticias / Se le acaba el dinero a WikiLeaks
23 Julio 2012, 13:58 PM
La organización está incapacitada para recibir donaciones hechas con tarjeta de crédito.

Diario Ti: WikiLeaks ha constatado lo difícil que es recibir donaciones al ser objeto de un sabotaje de Visa y MasterCard. En un comunicado, la organización indica que sus fondos han sido reducidos en 800.000 euros en diciembre de 2010 a menos de 100.000 euros hacia fines de junio de 2012.

WikiLeaks agrega que se le acabara el dinero -y por lo tanto su capacidad operativa -dentro de pocos meses, "a menos que aumenten considerablemente las donaciones recibidas". La organización dice necesitar al menos un millón de euros a mediano plazo para poder seguir funcionando.

Durante los primeros meses de 2012, la empresa debió gastar 246.600 euros, aunque sólo recibió 32.800 euros en donaciones.

WkilLeaks concluye su comunicado señalando que, a pesar del sabotaje de Visa y MasterCard, tiene la posibilidad de recibir donaciones con tarjeta de crédito mediante el sistema francés Carte Bleue, que según la organización está vinculada a los sistemas de Visa y MasterCard a escala global.

FUENTE :http://www.diarioti.com/noticia/Se_le_acaba_el_dinero/32581
#36792
Publicado el 23 de julio de 2012 por Jaime Domenech

El gigante de la fotografía sigue desmoronándose después de haber perdido un caso de patentes contra RIM y Apple que podría haber ayudado a aliviar su maltrecha situación financiera.

Kodak denunció a RIM y Apple por incluir algunas de sus patentes en las plataformas Android e iOS a principios de 2010.

En este juicio, la compañía de New York reclamaba los derechos sobre una patente que había desarrollado, que después de tomar fotografías en smartphones y pantallas LCD, permitía ver esas imágenes de forma automática en la pantalla de esos dispositivos.

La decisión del tribunal estadounidense señala que la patente que reclama Kodak no es válida e indica que no hubo violación de ninguna patente por parte de RIM o Apple, una sentencia que no ayuda a la empresa fotográfica a lograr financiación para hacer frente a su deuda de 1.000 millones de dólares.

Kodak ha logrado generar desde 2001 más de 3.000 millones de dólares gracias a su extenso portafolio de patentes, pero ante la delicada situación financiera que atraviesa, podría optar por venderlas por un precio que rondaría entre los 2.000 y 3.000 millones de dólares.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/07/23/kodak-esta-en-apuros-tras-perder-el-proceso-legal-contra-rim-y-apple.html
#36793
¿Te preocupa la radiación que emite tu teléfono móvil? Nuestros compañeros de AndroidAyuda.com han publicado las diferencias entre el iPhone 4S y el Samsung Galaxy S3. Según la aplicación Tawkon, el teléfono de Apple emite el triple de radiación.

Algunas ciudades del mundo se han tomado muy en serio el tema de la radiación en los teléfonos móviles. Por ejemplo, San Francisco, capital americana de las principales empresas tecnológicas obliga a las firmas a informar de la radiación que emiten sus equipos. Aunque no hay ningún estudio que confirme los efectos nocivos para la salud, lo cierto es que hay mucha controversia con este tema y hay gente que no se fía de los posibles efectos de la telefonía móvil en el cuerpo humano.

Aplicación polémica

En marzo del año 2011, Steve Jobs prohibió el acceso de Tawkon a la App Store señalando que era una aplicación "que no interesaba". La noticia corrió como la pólvora por toda la red y la App consiguió una publicidad que de ningún otro modo hubiera conseguido. ¿Por qué tanto revuelo? En principio, la aplicación es capaz de medir la radiación de los equipos mediante estimaciones de algoritmos que se basan en la cercanía de las antenas de telefonía móvil.

El interfaz de la aplicación muestra los resultados de esta forma:



Según AndroidAyuda.com, el terminal de Apple emite el triple que el S3. No hay riesgos de salud ni diferencias en cuanto a funcionamiento pero seguro que algunos usuarios toman con cautela estos resultados. Según el ranking que puedes consultar en este enlace, el terminal que más radiaciones emite es la BlackBerry Bold 9700.

Conoce Tawkon, la aplicación para Android que mide las radiaciones : http://www.adslzone.net/article8491-tawkon-la-aplicacion-para-android-que-mide-las-radiaciones-moviles-y-que-apple-rechazo.html

FUENTE :http://www.adslzone.net/article9098-el-iphone-4s-emite-el-triple-de-radiacion-que-el-samsung-galaxy-s3.html
#36794
Continuamos viendo otras cuatro aplicaciones que nos permite conocer claves de redes WiFi cuyas contraseñas no han sido modificadas desde que se adquirió el router. Queremos enfatizar que conectarse a una red inalámbrica de una persona que no nos ha autorizado esa conexión es algo ilegal en España. Nuestra intención es denunciar la falta de seguridad de muchas redes inalámbricas y llamar la atención de muchos propietarios para que cambien la contraseña por defecto que viene con los routers que adquieren, generalmente por medio de las operadoras.

Penetrate Pro
Otra aplicación con diccionarios de contraseñas en función del modelo de router inalámbrico al que queramos acceder. La aplicación reconoce el tipo de router en función del nombre de la red, y calcula cuáles pueden ser las contraseñas en función del diccionario. Es útil con routers basados en Thomson, como los propios Thomson, los Infinitum, BBox, DMax, Orange, SpeedTouch, BigPond, O2Wireless y Otenet. Además, también funciona con Pirelli Discus, Eircom, DLink y algunos Verizon FiOS. Esta aplicación fue retirada de Google Play, aunque se puede descargar el archivo de aplicación.

Routerpwn
Esta aplicación es solo para expertos y usuarios más avanzados. Es una compilación de enlaces web útiles y exploits para usar en local. En fin, una joya para los que saben usarlo, con una gran cantidad de datos de los routers de una gran cantidad de marcas. Pero eso sí, como decimos, no hace nada de forma automática, solo es una compilación de datos. Está disponible en Google Play.

WPA Decrypter
La falta de seguridad en routers de redes inalámbricas es algo internacional, no solo algo de España. Esta aplicación nos permite acceder a redes inalámbricas cuya contraseña no ha sido modificada, conservando la que es por defecto, en las redes Fastweb italianas con routers de la marca Telsey. Disponible en Google Play, pero de pago, por 0,59 euros.

WPA Tester Defectum
Esta aplicación la añadimos por si alguien se interesa por ella. Funciona muy bien, es capaz de hallar la contraseña de una gran cantidad de redes inalámbricas y de múltiples países. No obstante, solo nos muestra la mitad de esa contraseña, para que esta no pueda ser utilizada con fines no legales. De esta forma, siguen protegiendo al propietario de la red. Está ideada para que cada uno pueda comprobar la seguridad de su red inalámbrica. Cuesta 0,99 y está disponible en Google Play

FUENTE :http://androidayuda.com/2012/07/22/9-aplicaciones-para-descifrar-claves-wifi-en-android-ii/

Relacionado
: https://foro.elhacker.net/noticias/9_aplicaciones_para_descifrar_claves_wifi_en_android_i-t367489.0.html;msg1768046#msg1768046
#36795
La ganancia de Google Inc. aumentó un 11% en el segundo trimestre gracias al continuo crecimiento de su división de búsquedas en Internet, sin embargo los pagos de los anunciantes por cada 'click' siguieron cayendo.

  El gigante de internet anunció un beneficio neto de 2.785 millones de dólares en el segundo trimestre de 2012, un incremento del 11,17% con respecto al mismo período del año anterior. El beneficio por operaciones aumentó a 3.203 millones de dólares, desde los 2.881 millones de dólares del período abril-junio de 2011, con unos ingresos brutos por comercialización de sus servicios, mayoritariamente de publicidad, de 10.964 millones de dólares, un 35% más.

Estos resultados positivos, esperados por los analistas, están apoyados por la buena marcha de su motor de búsquedas, el más popular de la red, y la efectiva estrategia de comercialización de publicidad en plataformas como el buscador Google o Youtube.

Sin embargo, no todo han sido buenas noticias en los resultados de Google. El costo promedio que los anunciantes pagaron a la compañía por cada 'click' cayó un 16% en relación a un año antes y subió un 1% frente al trimestre previo.

En El Confidencial ya anunciamos los problemas que está teniendo Google para capitalizar las búsquedas desde los teléfonos móviles. El problema que se está encontrando el buscador, según un empleado de la compañía en declaraciones a El Confidencial, es que un porcentaje cada vez mayor de usuarios buscan productos desde un smartphone, y cuando lo encuentran no lo compran. Cierran la aplicación y lo hacen mediante otras vías. Lo que está perjudicando a la publicidad que pagan las marcas.

Los tiempos que se avecinan no parece que vayan a ser mejores para el gigante tecnológico. En verano bajan las búsquedas y compras mediante los PC, y los usuarios se acostumbrarán aún más a los teléfonos inteligentes. Se estima que actualmente un 20 por ciento de los usuarios realiza esas búsquedas desde smartphones o tabletas, y en septiembre la cifra podría alcanzar el 40 por ciento.

http://www.youtube.com/watch?feature=player_embedded&v=B-NLPZRCijw

¿Soluciones? Google cuenta con unos tutoriales que ayudan a los usuarios desde a crearse un site propio a entender aspectos de la Web. El buscador podría crear uno orientado a los comerciantes para planificar la creación de una Web para el smartphone que facilite las compras. Algo parecido a la propuesta conectatunegocio en la que el buscador colabora. En ella se facilita a medianos y pequeños comerciantes crearse una página Web optimizada para comprar desde el móvil. Un ejemplo, la tienda La Pajarita.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/07/21/el-mayor-rival-de-google-es-si-mismo-caen-los-pagos-de-los-anunciantes-por-cada-click-2843/
#36796


Muchas son las compañías que, tras el éxito de Instagram, han intentado conseguir una aplicación similar pero para vídeos. Viddy, por ejemplo, es una de ellas, pero por ahora ninguna se ha hecho con el liderazgo en esta categoría. Aquí es donde pretende triunfar Ptch, una nueva aplicación que surge de un pequeño equipo de DreamWorks Animation y que, por el momento, sólo está disponible para iOS.

La aplicación, de nombre impronunciable, ofrece muchas más posibilidades que sus rivales. Con Ptch se pueden seleccionar los materiales mutimedia que el usuario desee (permitiendo elegir entre los del propio teléfono o los que se han publicado en las redes sociales) y hacer un vídeo con todos ellos, añadiéndole filtros, texto y hasta música. El clip resultante puede compartirse en la propia aplicación o directamente en otras redes sociales.

http://www.youtube.com/watch?v=4ld1GbcrnHM&feature=player_embedded

A la vista de su vídeo presentación, nos encontramos con una aplicación social que además permite edición relativamente avanzada de vídeo de manera sencilla, todo ello con una interfaz realmente atractiva y muy simple de usar. Por encontrarle una pega, por ahora la aplicación sólo está disponible para iOS como decíamos antes y además no se encuentra en la AppStore española, pero realmente promete.

Más información | Ptch

FUENTE :http://www.genbeta.com/redes-sociales/ptch-la-aplicacion-de-dreamworks-que-aspira-a-ser-el-instagram-de-los-videos
#36797
El mundo de las aplicaciones móviles sirve actualmente para casi todo. Desde para fines médicos hasta para aprender a cocinar. Desde K-Tuin, expertos en 'apps' para dispositivos IOS, han recomendado algunas aplicaciones para esta época estival del año. En El Confidencial las hemos probado y éstas son las que más nos han gustado.

Diccionario de viaje

Ideal para los que se van de vacaciones o por motivos de trabajo al extranjero y no conoce la lengua local. Da igual si es ruso o mandarín. Diccionario de viaje contiene una infinidad de palabras y, lo más importante, expresiones comunes, hasta en 22 idiomas. Todo un traductor a mano para cualquier situación. Lo mejor es que no necesita conexión a Internet.

iTranslate Voice

Como muy bien indica su nombre, un traductor simultáneo. Ideal para traducir una conversación en el momento. iTranslate Voice 'escucha' lo que dice el locutor y lo traduce al idioma que se le indique, con muy buena pronunciación. Esta 'app' sí necesita conexión a Internet. Ha sido la aplicación más exitosa en muchos países como EEUU o Australia, entre otros.



CityMaps 2Go

Una aplicación de mapas. Muy útil para cuando no se quiere llevar el molesto mapa de papel por la calle o sencillamente no se quiere pagar por él. CityMaps 2Go cuenta con una gran variedad de mapas muy detallados y actualizados de distintas ciudades del mundo. Su utilización y manejo es muy sencillo e intuitivo y resulta más cómodo que el mapa tradicional. Además, permite la posibilidad de agregar marcadores y lugares favoritos, para recordarlos o compartirlos.

Yelp

¿Cuántas veces nos ha pasado que vamos a una ciudad y no sabemos a qué establecimientos acudir para comer o alojarnos? Desgraciadamente, no siempre se acude a una ciudad con los conocimientos necesarios sobre sus costumbres y locales favoritos. Yelp es una 'app' que recomienda los mejores establecimientos y lugares basándose en las opiniones de los usuarios, de manera que si un restaurante no tiene buenas reseñas, ya se puede evitar para ahorrarnos una mala cena.



Waze

Waze es una aplicación que informa al usuario del estado de las carreteras de cada ciudad. La actualización corresponde a los propios usuarios está teniendo mucho éxito en poco tiempo. La 'app' informa en cada momento el tráfico de las distintas carreteras, posibles rutas -por lo que también sirve de GPS-, y la distancia y hora estimada de llegada. Muy útil para cuando se viaja en coche y no se conocen las mejores rutas.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/07/22/5-aplicaciones-indispensables-para-irte-de-vacaciones-2833/
#36798
"Ellos tienen más dinero que tú y esto es lo que hacen". Así se presenta el autor anónimo del nuevo blog, que está utilizando Instagram para retratar la vida de adolescentes ricos y su forma de vivir. Y lo cierto es que está arrasando en la web.

Rich Kids of Instagram es el nombre del blog alojado en Tumblr que selecciona las mejores fotos públicas de la aplicación Instagram en donde aparecen jóvenes viviendo una vida de millonarios. Vacaciones en exclusivas mansiones, viajes en aviones privados, helicópteros, cenas de lujo, coche y mucho champagne son solo algunos de los ejemplos que se pueden ver en las instantáneas.


Tanto ha sido el revuelo que ha causado en la red, que una de las adolescentes que aparece en las fotografías, Annabel Schwartz, ha tenido que salir a declarar al medio estadounidense ABC News en una entrevista: "no queremos que nos asocien con esto. Es muy embarazoso", y agregó: "No sé quién lo hizo. Pero nos alegraríamos si el blog pudiera ser eliminado".

La publicación de estas fotos vuelve a reabrir el debate sobre la privacidad de algunas redes sociales, y en este caso la de Instagram, recientemente comprada por Facebook, ya que lo cierto es que el volumen de contenidos de Instagram es muy elevado.


Según su blog oficial, actualmente hay 30 millones de usuarios en iOS y más de 5 millones en Android, que en total publican alrededor de 5 millones de instantáneas diarias.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/07/22/los-ninos-ricos-de-instagram-causa-furor-en-internet-2842/
#36799
Montar un negocio propio es una de las principales vías elegidas por los españoles para afrontar la crisis de empleo. Las cifras lo corroboran: en el último año, el número de emprendedores creció un 6%. Pero, para no perecer en el intento, antes hay que realizar un análisis pormenorizado de la situación de mercado, un estudio financiero y tener clara su forma jurídica, informa Consumer.es.

Análisis DAFO (Debilidades, Amenazas, Fortalezas y Oportunidades), forma jurídica, estudio económico-financiero, alta en el IAE (Impuesto de Actividades Económicas)... son conceptos que pueden resultar extraños para quien se plantea por primera vez abrir un negocio. Algunos términos resuenan con una formalidad que parece exclusiva de las grandes empresas.

Sin embargo, desde un quiosco hasta una franquicia o un estudio de grabación, todos los negocios requieren antes un análisis riguroso de la situación personal, legal y de mercado donde se desarrollarán.

Consejos para crear un negocio

La planificación debe estar presente desde el inicio, con objeto de agrupar la mayor información posible para que la toma de decisiones sobre la nueva empresa sea consistente. Pueden seguirse los siguientes consejos antes de llevar adelante un proyecto de estas características:


  • Hacer una descripción de la empresa:
Ante todo, se debe detallar la idea que se quiere concretar. Ello incluye el nombre la empresa, a qué se dedica, cómo es el producto o servicio que vende, dónde se encuentra, por qué se ha elegido ese negocio concreto, o qué objetivos se buscan.


  • Realizar un estudio de mercado:
Es vital contar con una descripción integral del entorno en que se desarrollará la actividad: los clientes potenciales con sus características bien definidas, cómo es la competencia y qué ofrece.

Consiste en un análisis pormenorizado del sector, que debe incluir el análisis DAFO (Debilidades, Amenazas, Fortalezas y Oportunidades). Todo debe hacerse con el fin de demostrar que el negocio podrá marchar bien.


  • Tener claro con qué recursos se cuenta:


En el momento de analizar los recursos, se deben incluir todos los recursos humanos y técnicos: personal, infraestructuras, maquinarias y medios técnicos que se necesitarán.

El objetivo es tener una idea global del equilibrio que hay entre el precio del alquiler o compra y el enclave elegido.

También es muy útil para saber qué se necesitará y en qué medida: equipos informáticos, software, fotocopiadoras, ordenadores e impresoras para la oficina, aparadores, exhibidores y muebles para una tienda o almacén, etc.


  • Desarrollar un plan de marketing:
Conviene describir de forma detallada las acciones que deberán llevarse a cabo para introducirse en el mercado: desde técnicas de venta hasta campañas de publicidad.


Se debe evaluar la conveniencia (según el producto o servicio de que se trate) de aprovechar las ventajas de Internet diseñando una página web, insertarla de manera eficaz en los motores de búsqueda de la Red o bien recurrir a la impresión de folletos y material de marketing necesarios.


  • Elaborar un estudio económico y financiero:
Contar con este informe es esencial, ya que permitirá estimar la viabilidad del negocio. Hay que incluir el dinero que se necesita, en qué tiempos debe contarse con él, cómo se conseguirá (necesidad de préstamos o líneas de crédito, búsqueda de las más convenientes), así como la evaluación de las pérdidas y beneficios esperados durante el primer periodo y los siguientes.


  • Decidir la forma jurídica de la empresa:
En el primer caso, no serán necesarios ni capitales mínimos iniciales ni socios, con la desventaja de que se responde de la suerte del negocio con el patrimonio personal.

En la sociedad limitada, los trámites son más complejos, a cargo de dos o más socios con un capital mínimo inicial que se desembolsa por partes iguales cuando la empresa se forma.

También hay otras figuras: sociedad anónima, cooperativa, comunidad de bienes o sociedad civil, según las exigencias y el formato de cada empresa.

FUENTE :http://www.20minutos.es/noticia/1544622/0/consejos/crear/tu-empresa/
#36800
¿Qué ha motivado el fin de las tarifas planas de banda ancha en Estados Unidos? Mientras algunos operadores señalan al colapso de las redes como argumento, el freno a las plataformas de contenidos online como Netflix podría ser el principal motivo de esta medida.

Desde hace más de un año se han impulsado en Estados Unidos las tarifas con límite mensual como alternativa a las clásicas tarifas planas. Los operadores han justificado esta decisión como forma de evitar el colapso en sus redes gracias a los usuarios más intensivos, que descargan cantidades ingentes de datos y cuya actividad podría afectar al resto de usuarios. El modelo que ofrecen los operadores más importantes ofrece distintas modalidades con un límite en GB que puede ser aumentado en meses puntuales si el usuario quiere descargar o visualizar más contenidos.

Sin embargo, los argumentos de los operadores son discutidos principalmente desde las plataformas de streaming de vídeo como Netflix. Recordemos que este portal ofrece películas y series en modalidad de tarifa plana, de modo que los usuarios que pagan sus mensualidades pueden acceder a un amplio abanico de títulos. La cantidad de tráfico que genera este servicio en pleno auge en el país norteamericano es enorme y se ve en el fin de las tarifas planas de banda ancha el freno echado por los operadores para evitar su despegue.

El propio CEO de Netflix, Reed Hastings, acusó hace unos meses al operador Comcast de tener un trato discriminatorio hacia sus contenidos en favor de los del proveedor de acceso a Internet. Y es que no olvidemos que los grandes operadores de cable estadounidenses tienen sus propias plataformas de contenidos audiovisuales y ven en los portales de streaming como Netflix un competidor al que batir. El caso ha llegado hasta el Departamento de Justicia del país, que ha abierto una investigación con el fin de aclarar este caso que se saltaría por completo el principio de neutralidad de la Red.

Incluso otras empresas como las que se encargan de crear contenidos en Internet o aplicaciones en la nube ven perjudicial para el desarrollo e innovación el fin de las tarifas planas. Un ejemplo señalado en el Blog de la CMT es el de Vidmaker, herramienta de edición de vídeo en la nube, cuyo fundador se lamenta de los límites de datos. "Si no tuviésemos limitaciones de tráfico de datos, habría tantas cosas que podríamos hacer", afirma.

Por último, también señalar la postura de otro operador norteamericano llamado Sonic, que admite que el colapso de la red no es el motivo para acabar con las tarifas planas. "Los límites poco tienen que ver con aspectos técnicos. La razón fundamental de poner topes en el consumo de banda ancha es prevenir la ruptura del modelo de negocio de la televisión de entretenimiento que alimenta las pantallas de televisión en la mayoría de los hogares", aseguró en un comentario muy esclarecedor.

FUENTE :http://www.adslzone.net/article9090-el-fin-de-la-tarifa-plana-la-solucion-de-los-operadores-para-frenar-el-streaming-de-video.html
#36801


Como siempre, con un poco de retraso sobre la versión principal de la distribución, Linux Mint 13 ya tiene disponible su versión con Xcfe. Se trata de la adaptación de la última versión de Mint a este escritorio, que se ha convertido el la opción favorita de muchos que buscan un escritorio sencillo, sin grandes pretensiones gráficas, huyendo de las nueva interfaces más pensadas para su uso táctil que con teclado y ratón

Esta versión incorpora Xfce 4.10, el menú de Mint y otros applets de MATE. Como requisitos para su instalación necesitamos un mínimo de 384 MB de RAM y 5 GB de espacio en disco y tenemos versiones disponibles tanto en 32 como en 64 bits. No se si con estas necesidades de hardware ya ha perdido el calificativo de escritorio ligero o no, pero todavía sigue así nombrado en la descripción que hace Mint de la distribución.

El mintMenu ha sido adaptado para dar soporte a Thunar, el nuevo gestor de archivos de Xfce, y también para el administrador de configuración de Xfce. Como ya os adelantamos incorpora MDM, el completo gestor de acceso derivado de GDM 2.0 heredada de la versión mayor Linux Mint 13, así como el cambio del motor de búsquedas a Yahoo, para muchos países, entre ellos España.

Xfce se ha convertido en la alternativa de escritorio preferida por Mint por encima de KDE, para sus lanzamientos secundarios. Algo por otra parte lógico si tenemos en cuenta que Mint es una distribución derivada de Ubuntu, que no se ha caracterizado precisamente por apostar por KDE. Los rumores apuntaban a que tal vez Mint apostara por hacer de KDE una versión rolling, aunque parece que no será en la siguiente versión que ya están preparando.

Más información | Blog Linux Mint

FUENTE :http://www.genbeta.com/linux/linux-mint-13-ya-tiene-disponible-su-version-con-xcfe
#36802
España es uno de los países del mundo en el que más utilizamos las conexiones WiFi, tanto en casa como en el trabajo. Y lo cierto es que un problema muy grande en nuestro país es la falta de seguridad de estas redes WiFi, ya que los propietarios de las mismas no cambian la clave que viene por defecto. ¿Esto es peligroso? Os comentamos 10 aplicaciones para Android que permiten descifrar claves WiFi de distintos modelos de router. Si no habéis cambiado la contraseña que venía con vuestros routers, ahora os quedará muy claro que tenéis que hacerlo.

Nuestra intención es denunciar las carencias que tenemos en seguridad en muchos de nuestros routers por culpa de no cambiar la contraseña que viene por defecto. Si no sabéis cómo se hace, os recomendamos que acudáis a alguien que sepa para que lo haga, porque hoy en día, si tenéis un router conseguido por medio de la conexión contratada con alguna de las principales operadoras del país, es fácil que sea vulnerable. Comenzamos con las 10 aplicaciones que os permite conocer las claves:



Router Keygen
Es el más completo de todos, es el summum dentro de las aplicaciones que permiten acceder a redes inalámbricas con claves predeterminadas. Es un peligro total para aquellos propietarios que no la han cambiado, y una razón esencial para hacerlo, ya que está al alcance de cualquiera. Entre otros, contiene diccionarios de contraseñas predeterminadas que vienen con routers Thomson, DLink, Pirelli, Eircom, Verizon, Elice y algunos Huawei.

Pero no solo esto, también contiene las contraseñas de las redes reconocibles por tener uno de los siguientes SSID:


  • Wlan_XXXX
  • Jazztel_XXXX
  • Wlan_XX
  • P1XXXXXX0000X (Ono)
  • WlanXXXXXX
  • YacomXXXXXX
  • WifiXXXXXX
La aplicación se puede descargar desde la página oficial y desde otros muchos sitios en Internet, como FreakShare.

HHG5XX WEP Scanner
Esta aplicación es muy semejante a la primera, a Router Keygen, con diccionarios de claves que nos permiten conocer las posibles contraseñas de acceso. Eso sí, en este caso está limitada a unos modelos de router, los Huawei HG5XX, por lo que solo funcionará si sabemos que una determinada red inalámbrica es creada por este router. También está disponible en Google Play.

pulWiFi
pulWiFi es una especie de WifiPass pero con un mayor conjunto de redes inalámbricas franqueables. Esta aplicación nos servirá para hallar la contraseña de las redes WLAN_XXXX, JAZZTEL_XXXX, WLANXXXXXX, YACOMXXXXXX, WIFIXXXXXX, algunos routers D-Link, y algunos routers Huawei. Esta app no está disponible en Google Play, y tendrá que descargarse desde la página del desarrollador.

WifiPass
Esta es semejante a las anteriores. Contiene los diccionarios de claves de dos redes concretas, y funciona con una efectividad muy grande. Eso sí, solo la podremos utilizar con redes que sean JAZZTEL_XXXX y WLAN_XXXX. Disponible en Google Play.

WLAN Audit
Esta aplicación permite escanear todas las redes inalámbricas que hay en el alcance y conocer los datos públicos de la misma, como su dirección MAC, su cifrado, la intensidad de la misma, etc. Además, permite también descifrar una posible clave de acceso en función de estos datos públicos, aunque esto no nos asegura para nada el que podamos acceder a ella. Esta aplicación está disponible en Google Play.

FUENTE :http://androidayuda.com/2012/07/21/10-aplicaciones-para-descifrar-claves-wifi-en-android-i/
#36803
El robo de este tipo de datos de las cuentas que los usuarios poseen en servicio en línea se ha visto incrementado durante los último séis meses. A expertos en seguridad comienza a preocuparles el hecho de que este número siga aumentando de forma tan significativa en periodos tan pequeños de tiempo.

Según han informado, en sólo séis meses, más de 12 millones de credenciales de acceso a servicios de distinto tipo, fueron robado por terceras personas.

Dos de los principales motivos de este incremento, según señalan los expertos, es que la seguridad en muchas de las plataformas en línea es deficiente y que existe una seria falta de concienciación entre los usuarios, sobre todo a la hora de elegir la contraseña para los servicios en línea, que muchas veces no es la apropiada.

Desde principios de este año, los casos en los que se ha producido filtración de credenciales de acceso han ido en aumento y hasta el momento, los dos que más han sonado han sido los de la red social LinkedIn, con más de 6 millones de cuentas robadas, y las más de 450.000 credenciales que fueron substraídas de Yahoo!. Estos dos casos hacen pensar que por muy sofisticado que sea el sistema de seguridad, éste nunca se encuentra libre de ser superado en algún momento por una tercera persona.

Demasiado crecimiento para tan poco tiempo

Según ha confirmado la compañía Experian, especializada en analizar servicios y datos, el número de credenciales robados durante lo que llevamos de año ya ha triplicado los resultados del año 2010 en total y sólo ha transcurrido la mitad del año. Actualmente, el número de credenciales que han caído en manos ajenas asciende hasta un total próximo a 12 millones, una cifra que comienza a preocupar a los expertos en seguridad.

¿De quién es la culpa?

La pregunta del millón y a la que es muy complicado dar una respuesta acertada. Si bien en la mayoría de los casos son las empresas las que sufren problemas de seguridad que facilitan el acceso a estos datos por parte de terceras personas, en otros muchos son los usuarios los que no toman las medidas necesarias a la hora de fijar una contraseña de acceso a un determinado servicio.

En muchas ocasiones, los usuarios utilizan la misma contraseña para distintos servicios. En el caso de que en alguno de ellos la seguridad sea comprometida, es más que probable que el hacker pruebe en otros muchos servicios para saber si la contraseña es la misma o no. Además, debido a que muchos servicios pueden sincronizarse los unos con los otros, el hacker puede saber que servicios son utilizados por el usuario, sin que esto suponga un gran esfuerzo.

26 servicios y sólo 5 contraseñas distintas

Los analistas de Experian estiman que los usuarios poseen de media unas 26 cuentas de acceso a servicios en línea, lo que supondría, siguiendo las "normas" básicas de seguridad 26 contraseñás distintas. Sin embargo, el estudio ha revelado que únicamente se utilizan 5 credenciales de media, lo que supone el origen de muchos de los problemas de seguridad que vemos en la actualidad ya que, si un servicio es comprometido, se podría tener acceso a los otros que posean la misma contraseña.

Fuente | El Economista

LEIDO EN :http://www.redeszone.net/2012/07/21/aumento-considerable-del-robo-de-credenciales-de-acceso-a-servicios/
#36804


Hace unas semanas, os comentamos que un hacker descubrió un fallo de seguridad en la App Store de iOS que permitía usuarios realizar compras a través de las aplicaciones sin pagar absolutamente nada. Apple ya corrigió el error dando a los desarrolladores una forma de cifrar y verificar los "tickets" de compra con sus servidores, pero ahora le ha surgido otro problema: el mismo hacker ha publicado un exploit similar para la Mac App Store.

El proceso es prácticamente igual al que os explicamos. Instalando unos certificados de seguridad y cambiando los servidores DNS, el servidor de Borodin intercepta las llamadas a la Mac App Store y devuelve certificados válidos a la aplicación, que lo recibe como si hubieses comprado el contenido.

Sin embargo, hay algunas diferencias: en Mac, los tickets de compra están firmados por Apple y cuentan con un identificador único para cada ordenador, de forma que los tickets son válidos para una única instalación de la aplicación. El proceso de validación es en general más fuerte que el de iOS, y esto en teoría debería dificultar el ataque. Hemos contactado con Alexey Borodin para ver si podemos aclarar estos aspectos y actualizaremos en cuanto tengamos una respuesta.

Sea como sea, el exploit funciona y los desarrolladores de la Mac App Store se van a ver afectados. Todavía no sabemos qué prácticas deben seguir los programadores para no verse afectados, así que la mejor esperanza que les queda es que Apple libere un parche a tiempo para Mountain Lion.

Actualización: Alexey Borodin nos ha respondido, diciendo que no dará detalles hasta que Apple no corrija el fallo.

Vía | Applesfera
Más información | OS X Developer Library

FUENTE :http://www.genbeta.com/mac/las-compras-a-traves-de-aplicaciones-de-la-mac-app-store-tambien-hackeadas
#36805
En tiempos de crisis el precio se ha convertido en un factor determinante pero no en el más importante para que un usuario cambie de compañía. Se da la circunstancia de que en banda ancha y telefonía móvil lideran compañías que no son las más baratas del mercado.

Empezando por el sector de la telefonía móvil hay dos líderes indiscutibles en el mercado de los operadores móviles virtuales. Ono y Pepephone duplican o triplican a sus perseguidores y no son los más baratos del mercado. Por ejemplo, HappyMóvil ofrece llamadas desde 1,8 céntimos / minuto y 700 Mb de datos por 6,9 euros y consigue un saldo de portabilidad ridículo en comparación con Pepephone que tiene una tarifa similar que se diferencia porque es una décima de céntimo más cara y tiene 49 megas menos de navegación.

En el caso de Ono sucede lo mismo si lo comparamos con Tuenti o con Simyo que a pesar de tener tarifas muy competitivas no consiguen despuntar y están a años luz de la operadora de cable. Más clamoroso es el caso de Masmóvil que a pesar de ser económico y hacer publicidad en determinados medios de comunicación consigue un saldo ridículo de portabilidad que ronda las 500 o 600 mensuales.

Mercado del ADSL

En el sector de la banda ancha sucede lo mismo que en la telefonía móvil. Jazztel lleva un año y medio liderando el mercado de los alternativos siendo el operador más caro. No hay una gran diferencia, apenas 2 o 3 euros al mes con respecto a sus rivales, pero lo suficiente como para que en tiempos de crisis sufriera bajas, sin embargo sucede todo lo contrario, sigue creciendo a pesar de que sus rivales rebajan precios.

Otro ejemplo llamativo es el de la fibra óptica de Movistar. A pesar de subir 10 euros al mes la cuota con respecto a la oferta anterior y ser una modalidad que está por encima de los 50 euros mensuales consigue aguantar el tipo y cada mes suma más de 10.000 clientes. Es evidente que la calidad del servicio y otros factores juegan un papel mucho más importante para elegir a una compañía.

FUENTE :http://www.adslzone.net/article9094-en-movil-y-adsl-no-todo-es-el-precio-los-operadores-lideres-no-son-los-mas-baratos.html
#36806
El 41% de los diputados españoles disponen de una cuenta en la red social Twitter y solo el 20 % en Facebook, mientras que los senadores prefieren la red social Facebook, que tienen el 30%, en tanto que solo un 2% de sus señorías de la Cámara Alta tiene Twitter, según el informe anual eEspaña de la Fundación Orange.

Este informe recoge por primera vez el uso que hacen los políticos de las redes sociales, un medio de comunicación y relación que es utilizado por el 52% de los internautas españoles.

Hace hincapié en el menor uso de las redes por parte de los senadores españoles frente a los diputados y lo explica por el hecho de que su edad media es mayor.

En términos absolutos, es el grupo socialista el que mayor número de usuarios tiene en las dos redes dominantes, con el 53,6% de diputados en Twitter y el 24,5 en Facebook, en tanto que sus senadores están presentes en un 34,8% en Facebook y un % en Twitter. Además, los socialistas son también los que poseen más blogs, con el 25% del total de sus parlamentarios.

El Partido Popular, por su parte, es el grupo que cuenta con mayor número de páginas web de sus parlamentarios, aunque son menos activos en las redes sociales, con un 25,7% de sus diputados con cuenta en Twitter y un 12,6% en Facebook, mientras que el 27,3% de sus senadores tienen Facebook y el 0,6% Twitter.

Pero el PP es el grupo con mayor número de seguidores, con el 31,15% de todos los que siguen a miembros del Congreso en Facebook y el 36,42% de Twitter; mientras que el socialista tiene el 24,0% de seguidores de Twitter y el 34,63% de Facebook.

El grupo proporcionalmente más activo en estas redes es Izquierda plural, ya que el 90,9% tienen cuenta en ambas plataformas.

Rajoy, el político con más seguidores

Por políticos, con datos de marzo de 2012, era el presidente de Gobierno Mariano Rajoy el que tenía más seguidores, con 264.463, mientras que el que sigue a más "tuiteros" es el alcalde socialista de Jun (Granada) y vocal de nuevas Tecnologías de la Federación Española de Municipios y Provincias (FEMP) José Antonio Rodríguez Salas con 70.790 personas y que, además, cuenta con 78.645 seguidores (en el puesto número 5).

El lehendakari, Patxi López, es el segundo político más seguido con 142.698 personas, por delante del líder del PSOE, Alfredo Pérez Rubalcaba, con 110.984, y la presidenta de la Comunidad de Madrid Esperanza Aguirre, con 85.378.

Gaspar Llamazares de IU es el sexto político más seguido, con 63.393 twitteros, seguido de la vicepresidenta y portavoz del gobierno, Soraya Saenz de Santamaría, con 44.541.

El político más activo en Twitter es la concejala por el PP de Málaga Mariví Romero con 93.272 "tuits" -mensajes breves- y el más mencionado es Alfredo Pérez Rubalcaba, con 114.817, seguido muy de cerca del presidente del Gobierno, Mariano Rajoy, con 114.766.

Los "trending topics" de 2011

El informe también recoge los temas más populares o "trending topics" en 2011 en España: en enero, "Ley anti tabaco" y #Vigalondo (por los chistes del director de cine sobre el holocausto); febrero, #110 (límite de velocidad) y #turismoBisbal; marzo, #graciasZP (anunció que no se presentaba a las elecciones); abril, #pepinos (contaminación); mayo, #tomalaplaza y #spanishrevolution (15M), y en junio, #Salvamé.

En julio, #rescateeconómico y #canondigital; agosto, #JM2011 (visita del Papa); septiembre, #mareaverde (recortes educación); octubre, #lanoria; noviembre, #20N (elecciones), y diciembre, #rajoydimisión (primeras medidas del Gobierno).

FUENTE :http://www.20minutos.es/noticia/1545564/0/redes-sociales/diputados-twitter/senadores-facebook/
#36807
La Junta de Andalucía ha sido condenada a pagar 12 millones de euros a Microsoft por piratear de forma sistemática durante los últimos cinco años software de la compañía estadounidense. Desde la oposición exigen responsabilidades al Gobierno andaluz.

Los sistemas operativos Windows y los paquetes de ofimática pirateados por la Junta saldrán caros a los andaluces. Tras una reclamación de la compañía de Redmond el pasado mes de marzo, el Gobierno deberá pagar 2.000 millones de las antiguas pesetas como compensación por piratear de forma sistemática durante los últimos cinco años.

Según El Economista, tras haberse realizado una investigación interna, el ejecutivo ha reconocido los hechos y considera que la indemnización es razonable. Eso sí, la cantidad podría ascender hasta 28 millones de euros en función del contrato que haya firmado con Microsoft.

El PP pide responsabilidades

El principal partido de la oposición criticó ayer los hechos y preguntó quién pagará esta multa y cuántos pagos pendientes podrían realizarse con esta cantidad.

Caso paradójico

No deja de ser sorprendente que un ejecutivo que ha apoyado la Ley Sinde-Wert contra la piratería sea responsable del pirateo de programas informáticos con el objetivo de ahorrar unos cuantos miles de euros. No hay que olvidar que hay otros gobiernos socialistas que han decidido utilizar software libre para prescindir del software de pago de Microsoft.

FUENTE :http://www.adslzone.net/article9096-la-junta-de-andalucia-condenada-a-pagar-12-millones-por-piratear-software-de-microsoft.html
#36808

Algunos servicios web integrados en lanzador de Unity

Canonical está dispuesta a que el límite entre aplicaciones web y de escritorio sea cada vez más difuso. Con la iniciativa denominada Ubuntu WebApps está dando el primer paso en la fusión del escritorio con las aplicaciones web. Esta tecnología aún en fase experimental, estará integrada en el próximo Ubuntu 12.10 Quantal Quetzal. No obstante ya se puede probar mediante PPA en Ubuntu 12.04 Precise Pangolin como podéis ver en la captura de pantalla.

Instalando Ubuntu WebApps
Para instalar Ubuntu WebApps necesitamos Ubuntu (12.04 ó 12.10) con Unity, Firefox o Chromium. En un terminal escribiremos:

sudo add-apt-repository ppa:webapps/preview

sudo apt-get update

sudo apt-get install unity-webapps-preview

A partir de la instalación y tras reiniciar la sesión en Unity, cada vez que accedamos mediante el navegador a una aplicación web soportada, se nos mostrará un cuadro de diálogo solicitando nuestro permiso para la integración en el escritorio de la aplicación web.



Si autorizamos el acceso, Ubuntu WebApps guarda nuestras credenciales de forma segura, que pueden ser utilizadas por las aplicaciones de escritorio autorizadas para acceder a las aplicaciones o servicios web de forma más rápida.

Qué hace y qué no Ubuntu WebApps
La integración con el escritorio permite disponer de iconos en el lanzador o utilizar el HUD para buscar información que será distinta dependiendo del servicio. En el caso de mensajes y correos, podemos ver los mensajes pendientes en el menú "Mensajes".

Si hablamos de Last.fm, la integración contempla el menú "Sonido" y sus propios controles. El tratamiento de las aplicaciones web como nativas hace posible que, al emplear la combinación de teclas [Alt] + [Tab], podamos saltar de una a otra como si se tratara de una aplicación de escritorio más (y en combinación con éstas obviamente).



Una vez instalado Ubuntu WebApps, ¿podemos prescindir del navegador?. La respuesta es no, el navegador ha de permanecer abierto.

¿Dónde está la ventaja?, si existen plugins y complementos para integrar ciertas funcionalidades de los servicios web en el navegador.

Cuando tenemos muchas pestañas abiertas en el navegador de forma simultanea, llega un momento en que resulta difícil encontrar la pestaña que corresponde a un servicio determinado. Con Ubuntu WebApps podemos tener notificaciones en el lanzador de correos o tweets, buscar con HUD documentos de Google Docs y los alojados en local sin distinción, o bajar el volumen de un servicio de música sin necesidad de localizar la pestaña donde está el control de volumen de la aplicación.

En definitiva, aumenta la productividad porque ganamos velocidad.



El presente y el futuro de Ubuntu WebApps
En este momento, Ubuntu WebApps permite la integración en el escritorio de una treintena de aplicaciones web, con vistas a que su número aumente. Aquí os dejo la lista de algunas aplicaciones o servicios web de uso común que ya están funcionando:



Noticias


  • Yahoo! News (news.yahoo.com)
  • Google News (news.google.com)
  • Google Reader (google.com/reader)
Servicios de correo electrónico


  • GMail (mail.google.com)
  • Yahoo! Mail (mail.yahoo.com)
  • Windows Live Mail (login.live.com)
Redes sociales


  • Facebook (facebook.com)
  • Twitter (twitter.com)
  • Google+ (plus.google.com)
  • LinkedIn (linkedin.com)
  • YouTube (youtube.com)
  • Tumblr (tumblr.com)
Ofimática


  • Google Docs (docs.google.com)
  • Google Calendar (google.com/calendar)
Música


  • Libre.fm (libre.fm)
  • Last.fm (lastfm.com)
  • Pandora (pandora.com)
  • Grooveshark (grooveshark.com)
  • Hulu Player (hulu.com/watch)
La lista completa la podéis ver en OMG! Ubuntu.

¿Hasta dónde quiere llegar Canonical con la integración? Aunque no lo ha precisado, el objetivo ya lo tienen marcado. Así lo ha manifestado Mark Shuttleworth:

CitarQueremos que las aplicaciones web sean ciudadanos de primera clase en el escritorio. Por un lado tenemos el escritorio, que nos permite trabajar de una forma más productiva que estando limitados al navegador. Queremos fusionar el web y el escritorio y crear un fantástico ambiente [de trabajo].

Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/ubuntu-webapps-trae-al-escritorio-las-aplicaciones-web
#36809
Malas noticias para Mark Zuckerberg: la caída del precio de las acciones de Facebook ha empujado al CEO de la red social fuera del Olimpo de los ricos riquísimos. El consejero delegado de Facebook, cuyo principal activo en su fortuna sus acciones de la firma que dirige, acaba de salir de la lista de los 40 hombres más ricos del mundo que elabora Bloomberg.

El directivo es una víctima más de las malas cotizaciones de las acciones de la empresa en los últimos días. En el último mes, las acciones de Facebook han perdido un 7% de su valor y han llegado a cotizar por debajo de los 29 dólares, una cifra bastante lejana de los números de impresión con los que se estrenó (aunque bastante le costó mantenerlos). Desde que la firma saltó al parqué, las aciones de Facebook han perdido el 26% de su valor.

Un informe reciente de un analista indica que la red social está a punto de alcanzar su madurez en Estados Unidos, mercado en el que ya no tendría forma de seguir creciendo, por lo que sus cuentas (especialmente las que están a punto de ser presentadas y que presentarían una primera caída de usuarios en Estados Unidos del 1,1%) se verían afectadas, tal y como publicaba recientemente la prensa estadounidense. Las acciones, además, podrían estar a punto de desplomarse todavía más, ya que está a punto de finalizar el período que la SEC mantiene controlado para que no se tiren a la baja y de abrirse la veda a que los empleados de la compañía vendan sus propios títulos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-olimpo-de-los-hombres-mas-ricos-del-mundo-ya-no-cuenta-con-mark-zuckerberg
#36810
A todos los que nos apasionan las redes y la seguridad, conocemos Wireshark, un analizador de protocolos gratuito y multiplataforma. Lo conocemos porque es uno de los más completos, pero hoy os vamos a dar otra buena alternativa.

SoftPerfect Network Protocol Analyzer es una herramienta bastante avanzada y gratuita para monitorizar y analizar todo lo que ocurre en nuestra red local y también en nuestras conexiones a internet, por tanto, estamos hablando de un sniffer de red.

Esta herramienta capturará los datos de la tarjeta Ethernet y posteriormente podremos estudiar todos los protocolos implicados.

Tal y como sucede con Wireshark, esta herramienta está orientada a un público avanzado como administradores de red para aumentar la seguridad de la misma.


Permite filtrar por protocolos para hacer más fácil su lectura, alguno de los protocolos que soporta son: AH, ARP, ESP, ICMP, ICMPv6, IGMP, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP.


Y por supuesto, también soporta protocolos de alto nivel como HTTP, SMTP, POP, IMAP, FTP y TELNET.


Es compatible con todos los sistemas operativos Windows tanto de 32bits como de 64bits, y es gratuito. Tiene dos versiones, con instalador y versión portable, a continuación os ponemos los enlaces

Descargar SoftPerfect Network Protocol Analyzer instalador

Descargar SoftPerfect Network Protocol Analyzer portable

FUENTE :http://www.redeszone.net/2012/07/21/softperfect-network-protocol-analyzer-otro-analizador-de-protocolos-gratuito-como-wireshark/