Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37036
Publicado el 4 de julio de 2012 por Jaime Domenech

Desde la empresa de seguridad Trend Micro han alertado de que el último trimestre del año será especialmente negativo para los usuarios de Android, ya que está previsto un importante crecimiento de los ataques contra esa plataforma.

Para los expertos de Trend Micro es necesario levantar la voz de alarma ante esa tendencia para que los usuarios de Android estén prevenidos.

Una prueba del elevado ascenso de las amenazas en la plataforma de Google se encuentra en el hecho de que en los primeros meses del año circulaban 5.000 aplicaciones maliciosas mientras que ahora ya se ha llegado hasta las 20.000.

Además, la cosa pinta mucho peor para finales de año, ya que en Trend Micro auguran que en Octubre la cifra llegará a las 38.000 y se cerrará 2012 con alrededor de 130.000.

En la empresa de seguridad también han desvelado que una docena de aplicaciones maliciosas fueron descargadas en más de 700.000 ocasiones antes de ser retiradas de la tienda Google Play Store, lo que parece indicar cierta dejadez de la compañía de Mountain View con el problema.

Por otro lado, entre los modus operandi del malware para Android, destaca el robo de datos de los dispositivos, el rastreo de los smartphones a través de su GPS, la inserción de publicidad o la configuración del teléfono para que realice llamadas a números premium.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/07/04/predicen-una-plaga-de-malware-en-android-para-el-cuarto-trimestre-de-2012.html
#37037
Google ha aprovechado la celebración del 4 de julio en Estados Unidos, el Día de la Independencia, para promover que se apliquen los valores de libertad que motivaron la fundación del país para mantener Internet "libre y abierta". La compañía ha publicado un vídeo con declaraciones de usuarios y personalidades que han visto en Internet una de las plataformas de comunicación más importantes de la Historia.

El 4 de julio es una de las festividades más importantes en Estados Unidos. Se conmemora la unión de las 13 colonias en 1776 para acordar la Declaración de la Independencia. Se trata de un documento histórico en el que se declararon libres e independientes, desafiando así la autoridad de Gran Bretaña. La Declaración de la Independencia es la base sobre la que se formó Estados Unidos y destaca por su defensa de los derechos de libertad e igualdad.

Google ha querido realizar su particular homenaje a dicho documento, evocando su esencia y adaptándola al contexto actual. La intención de la compañía ha sido demandar que el espíritu de libertad del documento se aplique en defensa de Internet. En los últimos meses se han intentado aprobar leyes como ACTA, SOPA o PIPA que, en opinión de Google y otros agentes, vulnerarían la libertad en la Red.

En una entrada en su blog, Google ha explicado que en 1776, cuando se aprobó la Declaración de la Independencia, "se necesitaron días para imprimir y distribuir copias por todas las colonias, y fueron necesarias semanas para que llegarán más allá del Atlántico". Sin embargo, una declaración de esa importancia podría haberse difundido de forma casi instantánea, "en cuestión de segundos", gracias a Internet.

Esa es una de las posibilidad de la Red que para Google hacen que sea un instrumento de comunicación sin precedentes. "Internet es una plataforma poderosa que hace más fácil para la gente el expresarse, reunirse y ser escuchado", ha comentado la compañía. Para Google, Internet es una plataforma que puede ayudar a conseguir que los ideales de igualdad y libertad de la Declaración de la Independencia se cumplan y lleguen a niveles aún mucho mayores. Ante este motivo, Google ha animado a los usuarios a "celebrar la libertar", pero también a que "apoyen una Internet libre y abierta".

Para completar su mensaje, Google ha publicado un vídeo en el que se pueden ver declaraciones de personajes históricos, de personalidades actuales y de usuarios anónimos.

Entre las frases publicadas se puede ver: "Internet es posiblemente una de las mejores herramientas que hemos visto para la democratización y la libertad individual", dicha por Ex Ministra de asuntos exteriores Condoleezza Rice.

También hay un comentario sobre Internet realizado por el actual presidente de Estados Unidos, Barak Obama. "Es quizás la Red más abierta de la historia y debemos mantenerla así", comentó Obama. Precisamente estas palabras tienen un valor especial porque las últimas leyes que podrían limitar la libertad de Internet se han debatido en el Congreso estadounidense en los últimos meses.

El vídeo de Google termina con una cita a Benjamin Franklin, uno de los padres fundadores, en la que se puede ver que para Google Internet es su hábitat natural. "Donde mora la libertad, ahí está mi patria", es la frase de Benjamin Franklin citada por Google.

FUENTE :http://www.iblnews.com/story/70366
#37038
Publicado el 4 de julio de 2012 por Jaime Domenech

La empresa taiwanesa Acer, ha señalado que implantarán cambios en su estrategia comercial que implican que la venta de ordenadores de bajo coste se realizará solo a través de su marca Packard Bell, que compró en el año 2008.

De esta forma la marca Acer desaparecerá de los portátiles low cost y Packard Bell se enfocará cada vez más en ese sector de productos de gama baja, que engloba a dispositivos que tienen un coste inferior a los 500 euros.

Un portavoz de la empresa taiwanesa ha declarado a la web TechRadar que a través de la marca Acer van a apostar a partir de ahora por construir un portafolio que este dedicado a las gamas media y alta.

Con este movimiento, Acer tendrá que competir de lleno contra importantes fabricantes como Dell, HP, Asus o Apple.

¿Os parece efectiva la estrategia de Acer de ceder su negocio low cost a la marca Packard Bell y centrarse en equipos más avanzados?

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2012/07/04/acer-dejara-sus-equipos-low-cost-en-manos-de-packard-bell.html
#37039
El 9 de julio está previsto desconectar definitivamente los servidores controlados por el FBI en la operación de control del virus DNSChanger, con lo que equipos infectados por el virus podrían dejar de tener acceso a Internet.

Diario Ti: El DNSChanger es un virus (troyano) que afecta a sistemas operativos Windows, Mac OS y Linux, cuya principal funcionalidad es modificar la configuración DNS (Domain Name Service) de los equipos infectados, con el fin de que utilicen servidores ilegítimos, controlados por los atacantes.

Cuando se introduce una dirección web en el navegador, el PC necesita contactar con un servidor DNS (Domain Name System – Servidor de nombres de dominio) para determinar la dirección IP del sitio web. En los equipos infectados, el virus DNSChanger establece que se utilicen unos servidores DNS maliciosos. De este modo, los atacantes podían controlar la navegación del usuario y mostrar páginas web falsas.

Aunque se ha detenido a los responsables y los servidores DNS maliciosos están bajo control y ya no dirigen al usuario a sitios web fraudulentos, estos servidores DNS se desconectarán el próximo 9 de julio. Por esta razón, los equipos que hayan sido infectados por este virus y continúen utilizando sus servidores DNS no podrán acceder a Internet a partir de dicha fecha.

Para averiguar si su ordenador está utilizando alguno de estos servidores DNS sólo necesita visitar la web www.dns-changer.eu En caso de que el equipo aparezca en la lista de ordenadores comprometidos, puede encontrar instrucciones y soporte para solucionar la infección en la web de la Oficina de Seguridad del Internauta.

Varios organismos de seguridad internacionales están colaborando para difundir esta información y ayudar a los usuarios afectados a eliminar el virus y a restaurar la configuración correcta de los servidores DNS.

FUENTE :http://www.diarioti.com/noticia/Los_equipos_afectados_por_el_DNSChanger_dejaran_de_tener_acceso_a_Internet_el_proximo_lunes/32436
#37040
El pasado fin de semana, Chris Hughes, cofundador de Facebook, se casó con su pareja Sean Eldridge, y como todo buen geek no tardó en actualizar su estado civil en la red social. La sorpresa vendría de inmediato, pues es su línea de tiempo apareció por primera vez un ícono de dos hombres azules en trajes de etiqueta que representan al matrimonio homosexual.

Mark Zuckerberg, fundador de la red social, hizo un "me gusta" en la publicación de su amigo y con ello se difundió rápidamente la inovación que va en correspondencia con la ideología de Facebook de brindar apoyo a la lucha por la igualdad de derechos de personas homosexuales.

Hasta el sábado pasado, Facebook sólo aceptaba el ícono tradicional de un novio y una novia, pero en adelante las parejas del mismo sexo podrán visualizar una ilustración de dos hombres o dos mujeres, según sea el caso, que marcará la fecha en la que contrajeron nupcias.

PARA SABER

El matrimonio entre personas del mismo sexo se permite actualmente en 10 países, entre los que se encuentran España, Canadá, Argentina y Dinamarca; además de algunas entidades de Estados Unidos y en México sólo en dos estados: Quintana Roo y la ciudad de México.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/facebook-anade-un-icono-para-matrimonios-homosexuales
#37041
Investigadores de la Universidad de Albany en Estados Unidos han desarrollado una herramienta capaz de autentificar imágenes comprobando la homogeneidad del ruido, elemento intrínseco de toda fotografía digital y normalmente imperceptible para el ojo humano. Mediante un análisis estadístico e informático, el equipo ha creado técnicas que miden de forma eficaz las variaciones de ruido que se producen en una instantánea, para determinar qué partes de la misma se originaron a partir de fuentes diferentes a la original.

Por Patricia Pérez de Tendencias Científicas-.

La aparición de programas de edición y retoque cada vez más precisos ha revolucionado el mundo de la fotografía y, en especial, en el ámbito publicitario y de la moda, hasta el punto de cometerse destacados abusos. Más de una marca ha sido perseguida por diferentes gobiernos y asociaciones de todo el mundo, mientras las empresas se defienden manifestando que la alteración ha existido siempre en este campo.

La manipulación llegó también a la fotografía periodística, a pesar del compromiso con la realidad que debe tener cualquier imagen destinada a los medios de comunicación. Remiendos digitales que no siempre pasan desapercibidos, llegando a conferir gran repercusión mediática a informaciones intrascendentes en un primer momento, lo que se conoce como Efecto Streisand.

Por ello no es de extrañar que sean numerosas las investigaciones que traten de poner cierto límite a la manipulación desmedida. Tendencias21 se hacía eco hace unos meses del hallazgo de científicos del Dartmouth College de Canadá, que desarrollaron un programa informático capaz de clasificar fotografías en función de la cantidad de retoques que hubieran registrado.

Ahora, un equipo de informáticos de la Universidad de Albany en Nueva York, Estados Unidos, ha identificado un nuevo método que permite identificar los fotomontajes más precisos. Para ello, parten de la base de que las imágenes de diferentes orígenes tienden a tener cantidades de ruido desiguales, según el sensor de la cámara o el proceso de post-procesamiento, por lo que plantean un sistema que pueda detectar la parte acoplada a la composición a través de las inconsistencias en las variaciones del ruido.

"Siempre que se manipula una foto digitalmente, se alteran las características propias de los píxeles, resultando antinatural", explica el informático Siwei Lyu, coordinador del trabajo, en un comunicado de la universidad. "Aunque puede que el ojo humano no sea capaz de apreciar cambios tan sutiles, se pueden recoger fácilmente con algoritmos computacionales. El objetivo de las técnicas desarrolladas es asegurarse de que las manipulaciones más importantes pueden ser detectadas", destaca.
. Variaciones del ruido

El ruido, el equivalente digital al grano de la película, existe en toda fotografía de la nueva generación, aunque a diferencia de su antecesor no resulta aceptable ni estético, sino que es más bien indeseable. Por suerte, es un elemento generalmente invisible al ojo humano. Numerosos factores, durante y tras la toma de una instantánea, son los culpables de su aparición, desde la temperatura y condiciones térmicas a la saturación del sensor, pasando por la cuantificación, compresión y transmisión.

Lyu y su equipo, en una iniciativa subvencionada por la Fundación Nacional de la Ciencia (NSF) de Estados Unidos, certificaron que en una imagen sin alterar se espera un ruido uniforme en todos los píxeles. Es más, en el manipulado natural de una fotografía, detectaron que las variaciones de ruido en las diferentes zonas suele diferir sólo un poco. Sin embargo, cuando se llevan a cabo montajes, la inconsistencia en las variaciones del ruido se convierte en evidencia inequívoca de la manipulación.

Mediante un análisis estadístico e informático, los investigadores han desarrollado técnicas que miden de forma eficaz la fuerza del ruido en una foto, para determinar qué partes de la misma se originaron a partir de fuentes diferentes. De acuerdo con Lyu, la ventaja de este método es que no se basa explícitamente en el conocimiento del formato original de la imagen, el modelo de la cámara o el procedimiento de manipulación llevado a cabo, y sin embargo tiene un alto nivel de precisión.

De hecho, su eficacia y seguridad ha quedado refrendada tras el análisis de varios conjuntos de imágenes realistas generadas a partir de montajes. Lyu hace referencia a los importantes avances registrados en la última década en el procesamiento de imagen digital y la fotografía computacional, dando lugar a sofisticados sistemas de edición de imágenes como el universal Adobe Photoshop o su homólogo en el software libreGIMP.

Sin embargo, las facilidades en la manipulación también han planteado nuevos retos, con imágenes digitales más vulnerables que la veterana versión analógica, o la aparición de montajes malintencionados. Por ello, en palabras de Lyu, "nuestro objetivo es proporcionar una serie de herramientas que puedan limitar significativamente el alcance de las manipulaciones no detectables o, al menos, el aumento del coste real, en términos de tiempo y sofisticación técnica, que requiere hacer una falsificación creíble".

Retos

A pesar de que se han demostrado resultados satisfactorios, los investigadores también son conscientes de algunas limitaciones del método. En el trabajo presentado en la Conferencia Internacional del IEEE sobre fotografía computacional para dar a conocer sus hallazgos, plasmaron algunos de los puntos débiles del sistema y las aplicaciones futuras.

En este sentido, Lyu y sus colegas reconocen que la herramienta informática se basa en la suposición de que la imagen montada y la original tienen diferentes variaciones de ruido intrínsecas. Por tanto, siempre que la diferencia no sea significativa, el método puede fallar para localizar la parte ensamblada. Un ejemplo se puede dar tras comprimir una imagen en JPEG.

También parten de la base de que las variaciones de ruido son similares en todas las zonas de píxeles diferenciados dentro de la imagen original. Sin embargo, esto puede no ser así en composiciones con una textura distinta o zonas lisas (por ejemplo, un árbol con el cielo de fondo), o aquellas con grandes zonas de pixeles saturados. Todo ello podría acabar con la eficacia del método.

Hay varias direcciones que los investigadores barajan para ampliar aún más el trabajo actual y corregir esas flaquezas. Por una parte, se plantean "estudiar las correlaciones de segundo orden entre los píxeles de una imagen original en comparación con las texturas, lo que contribuiría a que el método pudiera diferenciar con mayor exactitud las estructuras de ruido aleatorio", apunta el informático.

Asimismo, proponen ampliar el uso de la herramienta informática a la detección de montajes de vídeo, mediante la identificación de diferencias significativas en las variaciones espacio-temporales del ruido. Por último, también les gustaría aplicar su método en la eliminación del sensor de ruido especialmente variable, para mejorar la calidad visual de imágenes digitales.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nuevo-metodo-detecta-los-fotomontajes-a-traves-del-ruido
#37042
El pleno del Parlamento Europeo ha rechazado por amplísima mayoría - 478 votos contra 39 y 165 abstenciones- el acuerdo contra la falsificación y la 'piratería' (ACTA), después de que todos los grupos a excepción del Partido Popular Europeo (PPE) se pronunciaran en contra del pacto internacional durante un debate en Estrasburgo (Francia). Se trata de todo un correctivo de la Eurocámara a la Comisión Europea, que se había mostrado a favor del tratado.

Socialistas y demócratas (S&D), la Alianza de los Liberales Europeos (ALDE), la Izquierda Unitaria Europea (GUE) y los Verdes y la Alianza Libre Europea (Greens/ALE) han votado en contra. En el Partido Popular Europeo (PPE) ha habido división de voto, pero los votos positivos del partido con más escaños del Parlamento Europeo no han sido suficiente para inclinar la balanza.

Fuentes comunitarias aseguran que esta votación "supone que el acuerdo contra 'piratería' no tendrá validez jurídica en ningún país de la UE", y destacan que "se trata de la primera vez que la Eurocámara rechaza un acuerdo de comercio internacional".

En el debate previo al voto, ya el grueso de los intervinientes se mostraron en contra del acuerdo y argumentaron que se entromete en los derechos fundamentales de los internautas.

Esta votación se ha producido después de que hasta cuatro comisiones europarlamentarias hayan recomendado rechazar el acuerdo y de que la Comisión Europea haya recurrido al Tribunal de Justicia de la UE (TUE) en busca de su aval, frente a la presión social por las críticas de usuarios de Internet y las 2,5 millones de firmas que llevaron una queja ante el Parlamento Europeo.

No al ACTA
"ACTA debe desaparecer. ACTA es una agresión" a los derechos de los europeos, aseguró horas antes la socialista Petra Kammerevert, quién alertó del riesgo de que con su puesta en marcha "los servidores puedan ser espías o censores".

La socialista española Josefa Andrés Barea alertó de que ACTA "produce confusión" porque a su juicio no aclara la situación de la propiedad intelectual ni los derechos de los usuarios, al tiempo que reclamó a Bruselas "un nuevo marco legislativo" específico para el plano digital.

Los grupos de Los Verdes e Izquierda Unitaria, de los Liberales (ALDE) y de los Conservadores y Reformistas (ECR) también se mostraron en contra del acuerdo por distintas razones, y algunos de sus eurodiputados alertaron, por ejemplo, del riesgo de que ACTA tenga un impacto negativo en la Red y permita "espiar" o "censurar". Otros diputados, entre ellos los españoles Raül Romeva (ICV) y Ana Miranda (BNG), expresaron su oposición portando camisetas con lemas en contra de ACTA.

Bruselas y el PPE lo apoyaban
El comisario de Comercio, Karel de Gucht, se mostró de acuerdo con la norma ahora tumbada e intentó hasta el último minuto variar el sentido del voto de los eurodiputados.

La posición de Bruselas desde que se concluyeron las negociaciones del acuerdo internacional estaba basada en que "nada iba a cambiar a ojos de la ley" en Europa de haber sido aprobada. "Votar en contra irá en contra de la protección de los derechos de la propiedad intelectual en todo el mundo", añadía el comisario.

Los 'populares' europeos también eran partidarios de "esperar a tener todas las cartas sobre la mesa", con el dictamen del TUE incluido, y consideraban ACTA una "buena base" para combatir la falsificación de bienes y la 'piratería' a escala internacional, según el eurodiputado Christopher Fjellner.

Para su entrada en vigor, el acuerdo ACTA necesitaba ser ratificado por al menos seis de las partes que lo han negociado, entre ellos Estados Unidos, Australia, México, Marruecos y Japón. En el caso de la Unión Europea, deben firmarlo y ratificarlo cada uno de los Estados miembros y la UE, por tratarse de un acuerdo que abarca competencias nacionales y comunitarias.

El tratado
Además de la UE y sus 27 estados, también han negociado el texto Estados Unidos, Canadá, México, Suiza, Marruecos, Japón, Corea del Sur, Singapur, Australia y Nueva Zelanda; todos ellos representan la mitad del mercado mundial.

Para que el tratado entre en vigor, lo tienen que haber ratificado, al menos, seis países. La UE está representada como bloque, y sus 27 países y sólo se puede aplicar el acuerdo si es aceptado unánimemente y, en ningún caso, puede aplicarse en unos Estados miembros sí y en otros no.

Al tratarse de un acuerdo que incluye alusiones a sanciones penales, los Estados miembros deberán pronunciarse individualmente según dicte su normativa nacional, en la mayoría de los casos sometiendo el texto a examen en sus respectivos parlamentos.

Un total de 22 de los 27 países comunitarios -entre ellos España- ya ha firmado el texto -el paso previo a pasar a tramitarlo a nivel nacional-, en tanto que otros como Alemania o Polonia -que ha solicitado más tiempo para estudiarlo a fondo- aún no han cumplido esa etapa.

FUENTE :http://www.elmundo.es/elmundo/2012/07/04/navegante/1341387220.html?a=3bfe43659f2580897159fe9e619d94c2&t=1341407123&numero=
#37043


Ah, todavía recuerdo esa feliz época en la que Google lanzaba un nuevo servicio casi a diario. Y ahora parece que los de Mountain View están con la "resaca" de todos esos lanzamientos eliminándolos poco a poco. Hoy han recibido sentencia de muerte iGoogle, Google Video, Google Mini y otros servicios de Google.

Quizás el cierre que más nos pueda afectar es iGoogle. Muchos os acordaréis: es una página de inicio donde podemos, gracias a unos gadgets configurables, concentrar en una sola página el buscador Google, Gmail, Google Reader, el tiempo, notas... como bastantes servicios de este tipo tuvo su época dorada compitiendo contra Netvibes y poco a poco ha ido cayendo en el olvido tras la llegada de la era social. Y su cierre (que será efectivo el 13 de noviembre del año que viene) viene por sorpresa, porque precisamente en Google estaban probando un nuevo diseño para el portal.

Google Video, por otro lado, era el servicio que tenía Google para mostrar vídeos antes de adquirir YouTube. Dejará de funcionar el próximo 20 de agosto. Por último, Google Mini ofrecía a las empresas soluciones propias de Google para gestionar su red interna que ahora se pueden reemplazar sin problemas por las soluciones más modernas.

Una vez más hay que señalar las intenciones de Google de simplificar toda su oferta de servicios. Dado su volumen es algo necesario y que agradeceremos, aunque esa simplificación implique girar alrededor de Google+.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/web/google-saca-las-tijeras-y-acaba-con-igoogle-google-video-google-mini-y-otros-servicios
#37044
Noticias / Sobre el troyano Win32/Gataka
4 Julio 2012, 12:34 PM
Durante varios meses se ha seguido el desarrollo del troyano bancario Win32/Gataka, que facilita las transferencias bancarias de tipo fraudulento. Este Troyano fue publicado en 2011 por S21Security, pero asombrosamente recibió poca atención desde entonces. Win32/Gataka tiene una arquitectura similar a SpyEye: (troyano bancario que permite grabar imágenes con la cámara web de la víctima mientras operan con su entidad financiera) e incluso cuenta con la posibilidad de agregar plugins que se pueden ir descargando para agregar mas funcionalidades. Está desarrollado en C++ y es bastante cuidadoso para depurar las cadenas en sus binarios y en la cantidad de información que envía de vuelta al servidor C&C (Centro de Comando y Control).

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/sobre-el-troyano-win32-gataka
#37045
Los últimos datos sobre la cuota de mercado del uso de navegadores, según Net Applications, revelan que Firefox es el gran ganador del mes en Estados Unidos, pero las cifras continúan siendo buenas para el navegador más reciente de la compañía Microsoft, Internet Explorer 9.

Según Net Applications, Mozilla Firefox se ha recuperado de las caídas consecutivas de los tres últimos meses, ganando 0,35 puntos porcentuales y permaneciendo en el segundo lugar con una cuota del 20,06 por ciento del mercado. Safari, Opera y otros también lograron un ligero aumento.

Por su parte, Internet Explorer conserva un punto de equilibrio a pesar de registrar pérdidas de 0,03 puntos porcentuales. Y es que el uso de las versiones anteriores a IE9 está disminuyendo mientras que la versión más reciente continúa en aumento en detrimento de las otras.

En general, Internet Explorer sólo está disponible para el sistema operativo de Windows, por lo que ya parte con una ligera desventaja y si a eso le sumamos que IE9 es únicamente compatible con Windows Vista y Windows 7, su audiencia queda algo limitada.

A medida que la mayoría de los usuarios van abandonando Internet Explorer 6 se ven obligados a optar por IE8 si no cuentan con Windows Vista o con Windows 7, por lo que si quieren optar por navegadores más actualizados se cambian a Firefox o a Chrome.

No obstante, la apuesta arriesgada de Microsoft parece estar dando sus frutos, ya que Internet Explorer 9 sigue avanzando en la lucha de los navegadores. Esto se debe a que con la proximidad de la llegada de Windows 8, son muchos los usuarios que están migrando a Windows 7 y por lo tanto pasan a estar entre la audiencia de Internet Explorer 9.

Finalmente, queda también la llegada de Internet Explorer 10, que podría provocar un resurgimiento importante de la dominación de Internet Explorer, por lo que cabe esperar una subida de la cuota de mercado de Explorer para finales de año y para principios de 2013.

FUENTE :http://www.idg.es/pcworld/El-uso-Internet-Explorer-9-aumenta-en-visperas-de-/doc123902-Actualidad.htm
#37046
Una operación mundial contra la pedofilia en Internet, que se ha extendido a 141 países, ha permitido identificar a centenares de pederastas en la Red, según ha anunciado la policía judicial federal austriaca (Bundeskriminalamt).

Bajo el nombre de 'Operación Carole', las pesquisas comenzaron hace un año en Austria. La policía de dicho país ha podido identificar sólo en terrotorio austriaco a 272 personas que supuestamente han difundido en la Red vídeos pedófilos.

Se trata de la mayor operación policial contra las redes de pederastas en Internet en la historia de Austria, y probablemente en todo el mundo.

De hecho, toda la información recopilada y la enorme cantidad de material incautado está siendo analizado por las diferentes policías de 141 países.

La prensa austriaca recuerda que la última campaña policial importante contra la pornografía infantil en Austria fue hace más de tres años, la operación 'Sledgehammer', a partir de un sitio web de Croacia, y que se saldó con más de 100 domicilios registrados y 97 sospechosos, entre ellos políticos y profesores.

FUENTE :http://www.elmundo.es/elmundo/2012/07/04/internacional/1341384895.html?a=3bfe43659f2580897159fe9e619d94c2&t=1341385550&numero=
#37047
La Organización Europea para la Investigación Nuclear (CERN) acaba de escribir un nuevo capítulo crucial en la historia de la Física, al descubrir una nueva partícula subatómica cuyo comportamiento es 'consistente' con el bosón de Higgs, conocido popularmente como la 'partícula de Dios', fundamental para explicar por qué existe la materia tal y como la conocemos.

Si no fuera por el bosón de Higgs, las partículas fundamentales de las que se compone todo, desde un grano de arena hasta las personas, los planetas y las galaxias, viajarían por el Cosmos a la velocidad de la luz y el Universo no se habría 'coagulado' para formar materia. Por ese motivo, el premio Nobel Sheldon Glashow la apodó como 'the God particle' ('la partícula de Dios').

"Puedo confirmar que se ha descubierto una partícula que es consistente con la teoría del bosón de Higgs", explicó John Womersley, director ejecutivo del Consejo de Tecnología y Ciencia del Reino Unido, durante una presentación del hallazgo en Londres.

Joe Incandela, portavoz de uno de los dos equipos que trabajan en la búsqueda de la partícula de Higgs aseguró que "se trata de un resultado todavía preliminar, pero creemos que es muy fuerte y muy sólido".

Con los resultados presentados hoy es prácticamente un hecho que la partícula anunciada corresponde a la descrita por Peter Higgs en los años sesenta, sobre la que reposa el Modelo Estándar de la Física de Partículas.

Tras terminar su presentación, el estruendoso aplauso en el auditorio del CERN en Ginebra no cesaba a pesar de que Incandela trataba de pedir la palabra para agradecer a toda la organización la colaboración y el ambiente científico donde ha podido desarrollar su investigación.

Las palabras de Incandela se producen en la Conferencia Internacional de Física de Altas Energías (ICHEP 2012) que se celebra en Melbourne (Australia), donde se están exponiendo los resultados obtenidos por los experimentos ATLAS y CMS del Gran Colisionador de Hadrones (LHC) en 2012. El director del CERN, Rolf Heuer, ha comenzado la conferencia nervioso y ha afirmado que "hoy es un día muy especial en todos los sentidos".

ATLAS, uno de los dos experimentos del CERN que busca el bosón de Higgs", ha confirmado la observación de una nueva partícula a un nivel de 5 sigma, lo que implica que la probabilidad de error es de una en tres millones, una cifra que, oficialmente, es suficiente para dar por confirmado un descubrimiento.

"Es dificil no estar emocionado con estos resultados", ha dicho Sergio Bertolucci, director de investigación del CERN. "Con toda la precaución necesaria, me parece que estamos en un punto rompedor".

"Es un hito histórico, pero estamos solo al principio", ha declarado por su parte Heuer, el director del CERN.

Muy cerca del objetivo
Los datos del CERN no son todavía tan concluyentes como para poder afirmar con total certeza que han encontrado la 'particula de Dios', pero están realmente cerca de alcanzar ese objetivo. "Hemos encontrado un nuevo bosón con una masa de 125,3 gigaelectrónvoltios, con un grado de consistencia de 4,9 sigma. Estamos de acuerdo con el modelo estándar en un 95%, pero necesitamos más datos", explicó Icandela.

"Observamos en nuestros datos claros signos de una nueva partícula, con un nivel de confianza estadística de 5 sigma (superior al 99,99994%), en la región de masas de alrededor de 125 GeV. El excepcional funcionamiento del LHC y ATLAS, y los enormes esfuerzos de mucha gente, nos han llevado a esta emocionante etapa", asegura la portavoz del experimento ATLAS, Fabiola Gianotti, "pero se necesita un poco más de tiempo para preparar estos resultados para su publicación".

El portavoz del experimento CMS, Joe Incandela, explica: "Los resultados son preliminares, pero la señal de 5 sigma alrededor de 125 GeV que estamos viendo es dramática. Es realmente una nueva partícula. Sabemos que debe ser un bosón y es el bosón más pesado jamás encontrado". Para Incandela, "las implicaciones son muy significativas y es precisamente por esta razón por lo que es preciso ser extremadamente diligentes en todos los estudios y comprobaciones".

Gran expectación
El pasado mes de diciembre ya se habló de un posible anuncio del CERN. En aquella ocasión los expertos señalaron que se "había cerrado el cerco" en torno a la partícula, por lo que ya estaban más cerca de encontrarla.

Además, el director general del CERN, Rolf Heuer, señaló la semana pasada que ya podría haber datos "suficientes" para hallar el Bosón de Higgs. En un artículo en 'The Bulletin', Heuer indicó que "hallar el Bosón de Higgs es una posibilidad real y que, a menos de dos semanas para que se celebre la conferencia ICHEP, la noticias de los experimentos se esperado ansiosamente".

A pesar de estas palabras, Heuer ha pedido a la comunidad científica que tenga "un poco más de paciencia". En este sentido, recordó que aunque ATLAS o CMS muestren datos que supongan el descubrimiento de la partícula "siempre se necesita tiempo para saber si es el Bosón de Higgs buscado durante mucho tiempo -el último ingrediente que falta en el Modelo Estándar de física de partículas- o si se trata de una forma más exótica de esta partícula de que podría abrir la puerta a una nueva física".

Nivel de certeza
Los físicos de partículas mantienen un consenso general acerca de lo que se puede considerar un 'descubrimiento': un nivel de certeza de 5 sigmas. La cantidad de sigmas mide la improbabilidad de obtener un resultado experimental fruto de la suerte en lugar de provenir de un efecto real.

Se suele poner como ejemplo el lanzamiento de una moneda al aire y ver cuántas veces sale cara. Por ejemplo, 3 sigmas representarían una desviación de la media equivalente a obtener ocho caras en ocho lanzamientos seguidos. Y 5 sigmas, 20 caras en 20 lanzamientos.

La toma de datos para la ICHEP 2012 concluyó el lunes 18 de junio después de un "exitoso primer periodo" de funcionamiento del LHC durante este año, según ha explicado del CERN. Precisamente, Heuer ha señalado que es el "impresionante trabajo" que ha tenido el LHC en 2012 lo que "ha elevado las expectativas de cara a un descubrimiento".

El equipo de expertos que trabaja para la organización en Ginebra ha diseñado la actividad del LHC para el primer periodo de 2012 de manera que obtuviera la máxima cantidad de datos posibles antes de que se celebrara el ICHEP. De hecho, se han obtenido más datos entre abril y junio de este año que en todo 2011. "La estrategia ha sido un éxito", ha indicado el director general del CERN.

FUENTE :http://www.elmundo.es/elmundo/2012/07/04/ciencia/1341382835.html?a=3bfe43659f2580897159fe9e619d94c2&t=1341396692&numero=

Relacionado : https://foro.elhacker.net/noticias/aumenta_la_expectacion_sobre_el_posible_hallazgo_de_la_particula_de_dios-t366041.0.html
#37048
Barcelona. (Redacción).- Un cliente de telefonía móvil muy enfadado con su compañía destrozó el pasado sábado una tienda del centro de Manchester, según recoge The Telegraph y muestra el vídeo colgado en Youtube por un viandante.

Las imágenes recogen cómo el hombre tira por el suelo la decoración y materials de la tienda y vacía dos extintores en el interior del local. El furioso cliente finalmente se sienta y espera a la llegada de la policía. Ahora se enfrenta a cargos de desorden público y daños criminales.

FUENTE :http://www.lavanguardia.com/sucesos/20120703/54320096673/cliente-enfadado-destroza-tienda-telefonia-movil.html
#37049


John Sullivan, Director Ejecutivo de la Free Software Foundation, ha publicado un extenso documento en el que establece su postura y una serie de recomendaciones relacionadas con Secure Boot, para distribuciones libres. Dentro del comunicado critica con firmeza el arranque seguro por atentar contra la libertad del usuario, a Microsoft por su doble discurso, y a Canonical por su solución en Ubuntu.

Secure Boot, el origen del problema
Aunque en Genbeta ya hemos hablado del tema, voy a sintetizar lo dicho hasta aquí a modo de introducción. Microsoft llegó a un acuerdo con los fabricantes de hardware para que los equipos que exhibieran la certificación de compatibilidad con Windows 8 llevaran implementadas una serie de medidas de seguridad, naciendo así la especificación UEFI (Unified Extensible Firmware Interface), que proporciona una interfaz limpia entre el sistema operativo y el firmware de la plataforma al momento del arranque.

Como parte de UEFI está Secure Boot, mecanismo que impide la ejecución de cargadores de arranque de sistemas operativos no autorizados. La autorización requiere de una firma digital emitida por una autoridad independiente, que obviamente no es el fabricante ni Microsoft. El último responsable de que cierto software no se ejecute en su hardware es el fabricante y además, Secure Boot se puede desactivar. Todo esto en teoría.

La iniciativa levantó un gran revuelo en la Red y la FSF no tardó en criticar Secure Boot, denominando al mecanismo Restricted Boot. De hecho hay una página dentro del sitio de la FSF para protestar colectivamente contra este movimiento de la Industria.



Por qué se opone la FSF a Secure Boot
La postura de la FSF es clara y va contra la forma, que no el fondo: Secure Boot atenta contra la libertad del usuario, porque en la práctica su aplicación significa que los equipos no podrán arrancar sistemas operativos no autorizados, incluyendo los sistemas previamente autorizados que han sido modificados, sin que la modificación haya sido aprobada.

CitarNos preocupa que Microsoft y los fabricantes de hardware pongan en práctica estas restricciones de arranque, de manera que los usuarios no puedan iniciar nada que no sea Windows.
El argumento básico que enarbolan los fabricantes y Microsoft en favor de Secure Boot es que, si el software no aprobado puede ser utilizado en las máquinas que venden, el malware se salga de control. A lo que contesta la FSF diciendo:

CitarNo queremos una máquina que sólo ejecute el software aprobado por ellos, nuestros equipos deben ejecutar siempre el software aprobado por nosotros.
CitarPodemos optar por confiar en alguien que nos ayude a tomar esas decisiones de aprobación, pero nunca debemos estar encerrados en esa relación por la fuerza de restricción tecnológica o la ley. El software que impone estas restricciones es el malware.
Respecto de Microsoft, a la FSF le sorprende que empresas como ésta, con un historial terrible en materia de seguridad, apuesten por ella y el bien de los usuarios con argumentos que tildan de huecos y engañosos.



Imagen | Braden Kowitz

Decía unos párrafos más arriba que la FSF no está en contra de Secure Boot, sino en cómo se va a implantar.

CitarLa Licencia Pública General GNU (GPLv3) protege nuestra libertad frente a tales restricciones. Al comprar o alquilar una computadora que contiene software GPLv3, la licencia protege la libertad de usar versiones modificadas de este software en su ordenador.
CitarCuando se trata de medidas de seguridad que rigen un proceso de arranque del equipo, los términos de la GPLv3 conducen a un simple requisito: Proporcionar instrucciones claras y funcionalidad para que los usuarios puedan anular o modificar totalmente las restricciones de arranque, de modo que sean capaces de instalar y ejecutar una versión modificada de cualquier software GPLv3 en el sistema.
CitarSecure Boot es una medida de este tipo, definida por el estándar UEFI, pero la discusión al respecto gira en torno a las reglas establecidas por Microsoft en su programa de certificación de Windows 8.
Para la FSF, el arranque seguro bien hecho representa el punto de vista del software libre en materia de seguridad, ya que atribuye a los usuarios el control de sus máquinas.

CitarMicrosoft podría estar preocupado por el malware escrito para hacerse cargo de las máquinas de Windows, pero consideramos que al propio Windows como malware y queremos mantenerlo alejado de nuestras máquinas.


Imagen | VIA Gallery

El problema práctico de la aplicación de Secure Boot
Para la FSF Secure Boot aleja todavía más al usuario medio del software libre. Ya es un inconveniente que la mayoría de fabricantes vendan equipos con Windows de fábrica. Para el usuario no-técnico es una gran dificultad tener que dividir el disco para ejecutar un sistema libre, coexistiendo con Windows, con el riesgo de perder toda la instalación si lo hace mal.

Con Secure Boot se necesita otro paso más. Debido a que muchas distribuciones no dispondrán de firma digital, el usuario deberá desactivar el arranque seguro antes de arrancar el instalador del nuevo sistema. Si el usuario no es experto y recibe además el mensaje del fabricante de que va a desactivar la seguridad, el daño está hecho.

En lo referente a dispositivos con sistemas ARM (tabletas y teléfonos), según el programa de certificación de Windows 8, los usuarios no deben ser capaces de desactivar las restricciones de arranque o utilizar su propia firma digital.

CitarAdemás de ser inaceptable en sí mismo, este requisito es una inversión de la posición pública inicial de Microsoft, que afirmaba que el programa de Windows 8 no se opondría a que otros sistemas operativos se instalen. Con este engaño, Microsoft ha demostrado que no se puede confiar en él.


FSF: Fedora sí, Ubuntu no
La solución de Fedora ha sido unirse al programa de Microsoft y ha obtenido una firma digital de Verisign que puede ser utilizada para firmar una "corrección" del gestor de arranque. Esto permitirá a GRUB 2 (con licencia GPLv3), arrancar el Kernel de Linux. De esta forma, Fedora estará "avalada" por Microsoft y será reconocida por el firmware de la gran mayoría de ordenadores de sobremesa y portátiles disponibles.

Desde el proyecto Fedora animan a que cualquier desarrollador siga su ejemplo. Cualquiera puede tener una firma digital por 99 dólares, obteniendo el respaldo de Microsoft. De esta manera, Fedora no obliga a sus usuarios (entiendo programadores y distribuciones derivadas), a unirse al programa de Microsoft, ya que pueden emplear sus propias claves con un coste ligeramente superior.

El programa de Microsoft es la vía que han elegido para las distribuciones Fedora oficiales, pero también proporcionarán servicios y soporte para aquellos usuarios que deseen trabajar con sus propias firmas digitales generadas por ellos mismos.

Esta solución sí es parcialmente del agrado de la FSF ya que está de acuerdo con sus principios, aunque critican que haya que pagar por la firma digital y rechazan la recomendación de unirse al programa de certificación de Microsoft.



La solución de Ubuntu frente a Secure Boot ya la he explicado en otro artículo y no la voy a repetir. A la FSF no le gusta la solución de Canonical por dejar a GRUB fuera del sistema de arranque seguro (por un problema con la licencia GPLv3), y sustituir éste por otro cargador de arranque.

La FSF entiende que en Canonical no han entendido bien la GPLv3 y su temor a violar la licencia es infundado (recordad las dudas legales de Canonical expuestas en el otro artículo). También creen en la Fundación que la licencia más débil del cargador de arranque alternativo resta protección a la libertad del usuario. Por último critican a Canonical por no haber tenido ningún contacto con la FSF para debatir el tema.

Un punto de vista personal
Creo que la Free Software Foundation esta ejerciendo su papel como paladín de la defensa del software libre, aunque sea amparándose en sutilezas en algunos casos. Es bueno que exista este contrapunto en el escenario que plantea el arranque seguro, donde hay intereses económicos y de dominio de un mercado que cada cual defiende a su manera. Y cada manera es legítima.

Microsoft juega a lo de siempre y nada que objetar porque está en su derecho. Fedora no se ha "vendido al oro de Moscú", han entendido su solución como la adecuada y es respetable le guste a la FSF más o menos.

Canonical tiene ya una serie de acuerdos con fabricantes de hardware y una posición en el mercado que también defiende con legitimidad. Tal vez sí hubiera sido conveniente que consultaran los problemas de la GPLv3 con la Fundación, además de los abogados que no han sido capaces de brindar una solución convincente.

Como usuario tengo presente una cuestión de fondo. Cuando adquiero un equipo, una vez que abono el importe de su precio es de mi propiedad, e instalo en él lo que tengo a bien instalar. Si algún fabricante pone especialmente difícil mi afición a probar cualquier sistema, no compraré sus productos.

Más información | Documento FSF en PDF

FUENTE :http://www.genbeta.com/sistemas-operativos/la-free-software-foundation-frente-a-secure-boot-y-la-critica-hacia-ubuntu-por-su-postura
#37050
El autor de un 'software' no puede oponerse a la reventa de licencias "de segunda mano" que permiten el uso de sus programas descargados de Internet, según una sentencia dictada por el Tribunal de Justicia de la Unión Europea.

Los jueces europeos han concluido que "el derecho exclusivo de distribución de una copia de un programa de ordenador cubierta por una licencia de ese tipo se agota en su primera venta", informó el Tribunal en un comunicado.

La sentencia se refiere a un litigio entre la empresa estadounidense Oracle, que desarrolla y distribuye programas de ordenador sobre todo mediante descargas de Internet, y la sociedad alemana UsedSoft, que comercializa licencias ya usadas que adquiere a los clientes de Oracle.

Los clientes de UsedSoft que aún no disponen del programa de ordenador lo descargan directamente de la página web de Oracle, tras adquirir una licencia "de segunda mano", mientras que los que ya tienen el programa pueden comprar como complemento una licencia o una parte de ella para usuarios adicionales.

Oracle demandó a UsedSoft ante los tribunales alemanes para que se le prohibiera esta práctica.

El Tribunal Supremo Federal de Alemania, que conoce el litigio en última instancia, ha pedido al Tribunal de Justicia que interprete, en este contexto, la Directiva relativa a la protección jurídica de programas de ordenador.

Copia ya adquirida
La sentencia concluye que el nuevo adquirente de la licencia de uso -como puede ser un cliente de UsedSoft- puede descargar dicha copia de manera legítima de la página web del titular de los derechos de autor.

Según la normativa comunitaria, la primera venta en la UE de una copia de un programa por el titular de los derechos de autor o con su consentimiento agota el derecho de distribución en la Unión de dicha copia.

El titular que ha comercializado una copia en un Estado miembro pierde por tanto la posibilidad de invocar su monopolio de explotación para oponerse a la reventa de la misma.

En el presente asunto, Oracle alega que el principio de agotamiento de distribución no se aplica a las licencias de uso de programas de ordenador descargados de Internet.

También a través de la Red
El Tribunal concluye, sin embargo, que ese principio se aplica no sólo cuando el titular de los derechos de autor comercializa las copias en un soporte material (CD-ROM o DVD) sino también cuando las distribuye mediante descarga a partir de su página web.

Para los jueces europeos, limitar el agotamiento del derecho a las copias en un soporte material permitiría al titular de los derechos controlar la reventa de las copias descargadas de Internet y exigir, en cada reventa, una nueva remuneración.

Además, el Tribunal establece la obligación del adquirente inicial de una copia (material o inmaterial) de un 'software' respecto del que se ha agotado el derecho de distribución de hacer inutilizable la copia en su ordenador en el momento de la reventa, ya que "si continuara utilizándola violaría el derecho exclusivo del titular de los derechos de autor a la reproducción de su programa".

A diferencia del derecho exclusivo de distribución, el derecho exclusivo de reproducción no se agota por la primera venta, precisa la sentencia.

Todo adquirente posterior de una copia respecto de la que se ha agotado el derecho de distribución puede, por tanto, descargar en su ordenador la copia que le ha vendido el primer adquirente.

Tal descarga debe considerarse como la reproducción necesaria de un programa de ordenador para la utilización de éste por el nuevo adquirente con arreglo a su finalidad.

FUENTE :http://www.elmundo.es/elmundo/2012/07/03/navegante/1341310222.html
#37051
Publicado el 3 de julio de 2012 por Jaime Domenech

Twitter está siendo el escenario de una peligrosa tendencia que implica a usuarios que se dedican a publicar imágenes de sus tarjetas de crédito donde en muchos casos pueden leerse sus datos personales y su número personal.

Hasta el pasado fin de semana, el perfil NeedADebitCard se encargaba de retwittear las fotografías de tarjetas de crédito que habían publicado los internautas incautos en la red de microblogging.

Ahora han colocado un mensaje en su cuenta pidiendo a los usuarios que se abstengan de publicar ese tipo de contenidos, pero lo cierto es que la práctica lleva en marcha desde hace varios meses y en el citado perfil pueden verse varios ejemplos del tema.

Parece que la estupidez e inconsciencia del personal llega hasta niveles insospechados, ya que exponer esos datos puede acarrearles consecuencias muy negativas entre las que se destaca el robo de identidad del titular de la tarjeta, así como la sustracción de dinero de su cuenta.

vINQulos
DigitalTrends

FUENTE :http://www.theinquirer.es/2012/07/03/crece-la-moda-de-publicar-fotos-de-tarjetas-de-credito-en-twitter.html
#37052
Symantec ha publicado un boletín con múltiples vulnerabilidades en su producto Message Filter que podrían permitir a un atacante remoto revelar información, secuestrar la sesión de un usuario, y realizar ataques Cross-Site Request Forgery (CSRF) y Cross-Site Scripting (XSS).

Message Filter es una solución de Symantec para hacer frente al correo basura, phishing y fraudes por correo electrónico, virus, y cualquier otro tipo de correo no deseado. Symantec Message Filter es ampliamente utilizado por parte de empresas y grandes corporaciones.

Se han encontrado cuatro vulnerabilidades en Symantec Message Filter que podrían ser aprovechadas por un atacante en la misma red o que haya logrado acceder a ella. Son las siguientes, ordenadas por su identificador CVE:


  • CVE-2012-0300: Múltiples errores en el interfaz de gestión "Brightmail Control Center" al no filtrar adecuadamente determinados parámetros de entrada, así como un incorrecto control de acceso al puerto de escucha, podrían permitir que un atacante consiguiera acceso a información a la que no está autorizado.
  • CVE-2012-0301: Una incorrecta gestión de sesiones podría ser aprovechada para secuestrar la sesión de un usuario legítimo tras conseguir que inicie una sesión después de seguir un enlace especialmente diseñado.
  • CVE-2012-0302: La falta de comprobación de determinado parámetro de entrada antes de ser utilizado podría ser aprovechada por un atacante para llevar a cabo ataques de Cross-Site Scripting y lograr ejecutar código HTML y javascript arbitrario en el navegador de un usuario en el contexto de un sitio afectado.
  • CVE-2012-0303: Un error de falta de validación de solicitudes http podría permitir que un atacante, engañando a un administrador que haya iniciado sesión para que visite un sitio web malicioso, consiga realizar ataques CSRF.
Las vulnerabilidades afectan a la versión 6.3 de Message Filter. Symantec ha publicado un parcheque corrige las anteriores vulnerabilidades, disponible desde la página oficial. Además ha anunciado con esta actualización el final del ciclo de soporte para este producto.

Más información:

SYM12-010: Symantec Message Filter Security Issues http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120626_00

The Release Notes and Symantec Message Filter version 6.3.0 Patch 231 files http://www.symantec.com/business/support/index?page=content&id=TECH191487

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/multiples-vulnerabilidades-en-symantec-message-filter
#37053
Las redes sociales, los medios de comunicación y las charlas de cafetería en los centros de investigación han ardido durante la última semana en especulaciones sobre si el CERN (Organización Europea para la Investigación Nuclear) ha encontrado por fin el bosón de Higgs, la última pieza que le falta al puzzle de la Física tal y como la conocemos. El miércoles por la mañana, el laboratorio de física de partículas hará su presentación formal de los últimos resultados. Pero nadie fuera de la propia organización sabe a ciencia cierta si se ha localizado o no la partícula bautizada por el premio Nobel Sheldon Glashow como 'The God particle' (popularmente traducida como la 'partícula de Dios').

El laboratorio de partículas ha mantenido el secreto hasta el último momento, pero, a pesar de ese celo y secretismo, varias filtraciones a medios de comunicación llevan a pensar que el gran acelerador de partículas europeo está a las puertas de presentar una partícula muy parecida al bosón de Higgs, según recoge la web de la revista científica 'Nature' después de tener acceso a un vídeo grabado por el CERN. En España, el presidente del CSIC, Emilio Lora-Tamayo también confirmó la noticia a los directores de los centros de investigación españoles a través de un correo electrónico, según la web de información científica Materia.

Además, el Laboratorio del Acelerador Nacional Fermi (Tevatrón) de Estados Unidos -desconectado en 2011, pero cuyos datos acaban de ser analizados- informó el lunes de que había encontrado "la evidencia más fuerte de la presencia del Bosón de Higgs", lo que apunta en la misma dirección que los datos que previsiblemetne presentará el CERN.

Numerosos expertos -incluso alguna fuente de dentro de los experimentos realizados por el CERN- aseguran que han encontrado un gran número de colisiones de partículas en una masa cercana a los 125 gigaelectronvoltios (una medida usada por los físicos para medir las masas muy pequeñas). Eso se correspondería con el anuncio que ya hicieron los físicos del CERN a finales del año pasado cuando aseguraron haber acorralado a la partícula de Dios.

La dificultad para encontrar el bosón de Higgs reside en que tiene un tiempo de vida muy corto y rápidamente decae en otro tipo de partículas. De hecho, los investigadores no persiguen al bosón de Higgs en sí, sino a estas otras en las que se transforma. Y la forma de rastrear esas partículas es medir en qué rango de masas se produce un mayor número de colisiones en el acelerador de partículas.

FUENTE :http://www.elmundo.es/elmundo/2012/07/03/ciencia/1341342747.html?a=3bfe43659f2580897159fe9e619d94c2&t=1341355129&numero=

ACTUALIZADO : https://foro.elhacker.net/noticias/el_cern_haya_la_particula_de_dios_que_explica_por_que_existe_la_materia-t366070.0.html
#37054
La saga Call of Duty da el salto al modelo free-to-play con Call of Duty Online, un juego de acceso gratuito y enfocado en principio al mercado chino, donde ha sido anunciado. Así luce su tráiler de presentación.

Es cuestión de tiempo que las principales franquicias se adapten al mercado online. Las propuestas free-to-play comienzan a acaparar gran parte de la demanda y para muchos supone una alternativa perfecta para combatir la piratería sin castigar al jugador y, sobre todo, valorando su participación. No son pocas las opciones que hay en Internet para disfrutar de un buen shooter de acceso gratuito, pero hasta ahora pocos pesos pesados se han lanzado a adoptar este modelo.

Un ejemplo de ello es Crytek, compañía que apostará definitivamente por esta fórmula para sus futuros lanzamientos. Precisamente, al igual que está sucediendo con Call of Duty Online, apostaron por el mercado chino para lanzar Warface, un shooter demoledor, realizado con el motor CryEngine 3. Posteriormente, la compañía se decidía a llevar su propuesta al público occidental y la opinión de quienes han podido probar el título es muy positiva.

Ahora, según señala Europapress, Activison ha cerrado un acuerdo con Tencent para ofrecer un juego ambientado en su franquicia estrella, Call of Duty, y de acceso gratuito. De momento, solo se hace referencia a China, pero no descartamos que terminen extendiendo su proyecto al resto del planeta.

http://www.youtube.com/watch?v=M1h9J4b2VR0&feature=player_embedded

La base principal de estos títulos es bien sencilla. El jugador consigue el título gratis y abona determinados micropagos para mejorar su experiencia de juego. En otros casos, las compañías apuestan por insertar publicidad in-game o fórmulas que permitan sustentar la experiencia de juego pero siempre, repetimos, se accede de forma gratuita. En definitiva, una oportunidad perfecta para que los jugadores conozcan el título y, si les gusta, respalden la propuesta.

Sin más, os dejamos con el vídeo de presentación del título, una propuesta que se estrenará en China y que, quizá, termine desembarcando en territorio europeo. Estaremos atentos.

FUENTE :http://www.gamerzona.com/2012/07/03/call-of-duty-online-lleva-el-popular-shooter-al-universo-free-to-play/
#37055
Nada de rebajas en el IVA de los ebooks. Jarro de agua fría para esa vieja reclamación de los usuarios que desean títulos electrónicos sensiblemente más baratos que los de papel. "La legislación de la UE no permite a los Estados miembros aplicar una tasa reducida a los libros electrónicos". Son palabras de la Comisión Europea, que hoy ha decidido emplazar por carta a Francia y Luxemburgo para que revisen su decisión de aplicar un IVA reducido a las obras digitalizadas.

En abril entró en vigor en Francia una de las medidas anticrisis del expresidente Sarkozy con el objetivo de recaudar más dinero para el erario público. Se trataba de subir el IVA de los libros de papel del 5,5% al 7%... y bajar el de los ebooks, también hasta el 7%. Algo que no ha gustado nada a Bruselas (ni, por cierto, a los libreros franceses). "Podríamos pues estar ante una violación clara de las reglas comunitarias", ha dicho hoy la Comisión.

La legislación comunitaria considera que un libro electrónico y un libro en papel no son la misma cosa. El primero sería un servicio (esa es la directiva que regula su gravamen) y, por tanto, el IVA que se le aplica es superior. Esa es una de las razones por las que, en algunos casos, el precio de los ebooks se acerca al de los libros en papel, algo mal visto por los consumidores pues los costes de producción de un libro electrónico son muy inferiores a los de papel.

En España el IVA del ebook es del 18%, mientras que los libros en papel gozan del tipo superreducido (el 4%). Luxemburgo (donde, por cierto, está la sede de la versión francesa de los grandes almacenes virtuales Amazon) aplica a los e-books un superreducido del 3%.

Editores, libreros y distribuidores, pidieron en abril de 2011 el mismo IVA para todos los soportes. Un IVA del 0% tanto para libros, como periódicos y revistas, impresos y digitales.

FUENTE :http://cultura.elpais.com/cultura/2012/07/03/actualidad/1341332820_927162.html
#37056


Una nueva versión del reproductor de VLC ha aparecido hace pocas horas en los canales habituales. Incluye la corrección de una serie de bugs, la introducción de gráficos dignos de ser mostrados en pantallas HiDPI, la vuelta de algunas opciones que desaparecieron con el paso a VLC 2.0 y la desaparición de la ventana más frustrante: aquella que nos mantenía varios minutos esperando a reproducir el vídeo que queramos mientras leíamos una y otra vez las palabras "reconstruyendo caché de fuentes".

Después de tantos años no acabo de comprender para qué servía aquella función que se ejecutaba cada X tiempo y que retrasaba la reproducción de la película que me apetecía ver un rato demasiado largo. Al parecer su cometido era mantener en la memoria RAM una caché de las fuentes instaladas en nuestro sistema para mostrar los mensajes de OSD y los subtítulos. La función ya era desactivable en versiones anteriores; ahora no está presente en OS X.

Usuarios de Windows y Linux, no obstante, seguimos teniendo que soportarla (a no ser que la desactivemos manualmente). Para desactivar la caché de fuentes de VLC deberemos ir a la pantalla de Opciones, marcar "Todo" en la esquina inferior izquierda, buscar en la lista izquierda la opción "Subtítulos / OSD" dentro del apartado de "Vídeo", y cambiar a "Función de generador de fuente simulada" la opción "Módulo de generación de texto".

La actualización de VLC también arregla algunos problemas que aparecieron con la versión 2.0, como problemas de reproducción en máquinas con ciertos drivers de ciertas tarjetas gráficas. Incluye soporte experimental para discos Blu-Ray (todavía sin menús) y mejora su soporte a hardware móvil. También mejora el rendimiento en máquinas multinúcleo y arregla muchos bugs, además de incluir la coletilla de "mejoras en la fiabilidad y el rendimiento".

Con actualizaciones como esta no queda otra si plantearnos hasta qué punto es posible innovar en aplicaciones de este tipo: un reproductor de vídeo, para mi gusto, únicamente tiene que tener las opciones básicas para poder abrir casi instantáneamente nuestros archivos de vídeo utilizando los menos recursos que pueda. Para gustos los colores y, bajo mi punto de vista, VLC cumple de sobra con lo que tiene que hacer un reproductor de vídeo. Y el camino a seguir pasa, únicamente, por arreglar lo que está mal y por adaptarse a las nuevas tecnologías que van apareciendo con el paso de los meses. Y es justo lo que está haciendo el equipo de VideoLAN.

Podemos descargar VLC desde el sitio oficial y, en el caso de estar utilizando Ubuntu, podemos añadir el repositorio PPA de n-muench para actualizar a la última versión disponible (podemos ejecutar el comando sudo add-apt-repository ppa:n-muench/vlc para ello).

Changelog | VLC 2.0.2
Sitio oficial | VideoLAN

FUENTE :http://www.genbeta.com/multimedia/vlc-2-0-2-cada-vez-mejor-hola-graficos-retina-adios-cache-de-fuentes
#37057
Smite es el juego de rol de acción en línea al estilo DOTA que prepara Hi-Rez Studios en torno a personajes mitológicos de diferentes religiones, sobre todo deidades, pero el título evitará a las religiones más populares del mundo.

Todd Harris, director del estudio, así lo ha explicado. La razón principal es evitar las reacciones negativas de determinados grupos religiosos, aunque ya ha tenido que lidiar con las críticas de Rajan Zed, presidente para EE.UU. de la Sociedad Universal del Hinduismo en referencia a cómo esta religión aparece representada en el juego, sobre todo en lo referente al tratamiento de deidades como Kali, Vamana y Agni. Se estima que hay 800 millones de hinduistas en el mundo.

En cualquier caso, Harris ha dejado claro que van a evitar todas las referencias a las religiones abrahámicas (es decir, cristianismo, judaismo e islamismo), evitando la inclusión de figuras relevantes de la Biblia, la Torá o el Corán.

"Desde la perspectiva de un videojuego, los personajes abrahámicos relevantes, como Adán, Noé, Moisés, Jesús, Mahoma..., no son tan interesantes para el diseño de personajes o la jugabilidad. Todos son humanos. Nunca se han enfrentado o interactuado entre ellos. Nunca han luchado de manera alucinante con posibilidades únicas. Son todos pacíficos", señala Harris.



Smite

Jugabilidad





Ver en alta definición

540p

720p

FUENTE :http://www.vandal.net/noticia/70001/smite-evitara-las-religiones-mas-populares/
#37058
La compañía Microsoft ha anunciado que se requerirán como mínimo 8 Gb de espacio libre para poder acceder al multijugador del nuevo Halo 4. A cambio, lógicamente, veremos un modo online de un tamaño nunca visto hasta ahora. Microsoft recomienda para ello utilizar un disco duro externo compatible con Xbox 360.

Ya se presumía que iba a ser algo muy grande. Con las últimas noticias recibidas sobre la estrategia de 343 Industries para con su Halo 4 y más concretamente para su modo multijugador. Ya os adelantábamos que el nuevo Halo iba a contar con nada menos que cincuenta misiones Spartan Ops que irían llegando paulatinamente durante los primeros dos meses desde su lanzamiento. Nada más y nada menos que cincuenta, repartidas entre campaña individual y cooperativo.

Lógicamente, eso hacía pensar que el nuevo Halo 4 iba a tener un tamaño descomunal y, por ende, iba a ser exigente en cuanto al espacio requerido para poder jugarlo con garantías.

Ahora, Microsoft le ha puesto cifra: nada menos que 8 Gb de espacio libre como mínimo para garantizar poder acceder al multijugador de Halo 4; uno de sus puntos clave: "Como mínimo, necesitarás al menos un USB Flash Drive de 8Gb o un Disco Duro para Xbox 630 para jugar el modo multijugador en Halo 4″, ha referido la compañía a Xbox.com.

Microsoft incluso recomienda entre ambas opciones la segunda de ellas, con el fin de poder acceder al modo online de una manera más eficaz: "Para una óptima experiencia, un Disco Duro externo de Xbox 360 es sumamente recomendable", ha continuado la compañía.

Así pues, cuando se vaya acercando la fecha vete dejando un espacio lo suficientemente amplio como para poder jugar al multijugador de Halo 4; algo que se antoja no sólo altamente recomendable sino imprescindible en esta entrega. Aún te queda tiempo, pues será el próximo 6 de noviembre cuando Halo 4 vea finalmente la luz.

FUENTE :http://www.gamerzona.com/2012/07/03/halo-4-necesitara-8-gb-de-espacio-libre-para-su-multijugador/
#37059


Estos días de atrás se levantó polvareda en Internet por el cambio que realizó Facebook, haciendo que todas nuestras direcciones de correo aparecieran ocultas en nuestra biografía salvo una: la que se nos asigna cuando obtenemos nuestra URL en Facebook (nombre-de-usuario@facebook.com). Facebook ha hablado, por fin, del asunto. La respuesta es clara: todo ha sido un error.

La cuestión: Facebook quiso introducir una nueva configuración para mostrar u ocultar direcciones de correo concretas (configuración, además, independiente a la de privacidad), y la intención era la de que todas las agregadas hasta la fecha estuvieran ocultas para que el usuario eligiera cuáles quería mostrar y cuáles no. La dirección @facebook.com permanecía visible por defecto por una razón simple: dado que nuestra vanity URL es pública, también lo es esa cuenta.

La intención era, por tanto, que el usuario comenzara de cero mostrando y seleccionando la información que deseara en su perfil, y no forzar a los usuarios a utilizar esa cuenta de e-mail que nadie en su sano juicio utilizaría para algo serio. El error ha sido, por tanto, al diseñar la estrategia a seguir para implantar esa nueva característica.

No obstante este error tiene un problema bastante serio asociado: algunos smartphones (sobre todo BlackBerry, Android y iOS 6) con la sincronización con Facebook activada están sustituyendo las direcciones de correo "de verdad" por las de Facebook, dado que sincronizan o bien con las que son visibles o bien con las últimas agregadas a la cuenta. Este bug debería ser resuelto en las próximas horas, si bien durante unos días yo revisaría ese montón de basura que suele ser la bandeja de entrada de "Otros" (en Facebook) por si se ha colado algo importante.

La solución para mostrar nuestras direcciones de correo electrónico en nuestro perfil de Facebook y ya la comentamos.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/facebook-habla-acerca-del-embrollo-con-los-correos-electronicos-en-las-biografias-todo-fue-un-error
#37060
Se ha publicado una vulnerabilidad en la configuración por defecto de Sendmail para IBM AIX que podría permitir a un atacante local escalar privilegios.

Sendmail es un agente de transporte de correo electrónico o MTA. Su propósito es transferir y encaminar los correos desde los agentes de correo de usuario (MUA) hasta otros MTA para que lleguen a su destino.

Sendmail es muy popular y configurable. Permite a los usuarios especificar alias de correo electrónico mediante el archivo .forward, ubicado en su directorio /home. En este archivo también se pueden especificar otros usuarios, así como ficheros, o programas donde se enviará el correo.

Existe un error de falta de comprobación al procesar el contenido del fichero .forward en la configuración por defecto de Sendmail en IBM AIX. Podría producirse la ejecución de comandos arbitrarios contenidos en este fichero con los privilegios de root. Así, un atacante local podría aprovechar esta vulnerabilidad para elevar sus privilegios y ejecutar código arbitrario a través de un fichero .forward especialmente manipulado.

Esta vulnerabilidad, a la que se ha asignado el identificador CVE-2012-2200, afecta a IBM AIX en sus versiones 6.1 y 7.1.

IBM ha publicado un parche para resolver los errores que la producen, pudiéndose descargar desde la página web o el FTP oficial.

Más información:

IBM SECURITY ADVISORY: Vulnerability in AIX sendmail http://aix.software.ibm.com/aix/efixes/security/sendmail1_advisory.asc

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-a-traves-de-la-configuracion-de-sendmail-en-ibm-aix
#37061


Ya hace mucho tiempo que Internet dejó de ser una cosa de frikis. Ahora mismo es un lugar de expresión y de distribución de contenidos para la mayor parte del mundo desarrollado; y se ha convertido en algo tan grande que los gobiernos quieren empezar a regularlo con leyes como la Ley Sinde en España o la SOPA en Estados Unidos. Ninguno de estos intentos ha logrado comprender qué es Internet y cuál es su esencia a proteger. Por esto ha surgido desde organizaciones como la EFF o Free Press la declaración por la libertad de Internet.


Este manifiesto pretende ser una hoja de ruta, cinco principios básicos a los que adherirse para que Internet siga siendo el lugar libre que ha sido siempre. No es nada parecido a lo que vivimos en España con el Manifiesto contra la Ley Sinde: esta declaración es mucho más general y abstracta y con un propósito más ambicioso que simplemente mostrar el descontento con una ley.

Por esto mismo es una declaración que no propone nada concreto. No es una declaración de acciones, sino de principios básicos sobre los que todos deberíamos estar de acuerdo. Es la base a partir de la cual deberíamos tomar acciones, proponer leyes, regulaciones... Aun así, hay cosas en las que peca de indefinición. Vamos a ver los cinco principios más en detalle.

No censures Internet. Pero, ¿qué es la censura?
La neutralidad de red es absolutamente necesaria para garantizar la libertad de expresión en Internet.

CitarExpresión: no censurar Internet
Lo bueno, si breve, dos veces bueno decían. Pues este no es el caso. Sí, la idea está muy bien: que cada uno tenga la libertad de expresarse en Internet sin que nadie le censure. Pero, *¿qué es la censura? *

Si ahora mismo preguntas a los promotores de la ley SOPA, o sin irnos tan lejos, a la exministra González Sinde, si pretendían instaurar un sistema de censura en Internet, te dirán que no. Ellos sólo pretendían proteger los derechos de autor, no prohibir que nadie se exprese.

Y ese es el problema de este punto. Nadie ha dicho qué es la censura. ¿Es censura el derecho al olvido? ¿Podríamos considerar censura el cierre de páginas de pornografía infantil?

En los extremos es muy fácil saber qué hacer: bloquear páginas con pornografía infantil es bueno, bloquear páginas con opiniones que no le gustan al gobierno de turno es malo. Pero, ¿qué hacemos en los intermedios? Es algo que depende tanto de la interpretación de cada uno que incluso la SOPA podría respetarlo.

Por eso creo que una mejor expresión de este principio sería usando la neutralidad de la red: Ni los proveedores de acceso a Internet (ISP) ni los gobiernos podrán restringir el acceso de los consumidores a Internet.

Acceso universal a Internet


CitarAcceso: Promover el acceso universal a redes rápidas y asequibles.
Creo que en este punto estamos de acuerdo. Internet se está convirtiendo en una de las mejores herramientas para informarse (si sabes cómo hacerlo) y deberíamos facilitar que todas las personas puedan acceder a él. Eso sí, sin que podamos elevarlo a la categoría de derecho fundamental como algunos pretenden.

¿Cómo hacerlo? Quizás de la misma forma que se promueve el acceso a la cultura ahora mismo. Si puedes permitírtelo, paga el acceso a Internet que más te guste. Si no puedes, siempre puedes acudir a una biblioteca o similar de forma totalmente gratuita.

Internet, una red siempre abierta
Facebook Connect o el famoso "Entra con Twitter" están haciendo mucho daño a la web abierta.

CitarMantener Internet como una red abierta donde todos son libres de conectar, comunicar, escribir, leer, ver, hablar, escuchar, aprender, crear e innovar.
Este punto se relaciona con lo que comentaba antes de la neutralidad de la red y la libertad de expresión en Internet, pero también es una llamada a continuar lo que ha sido Internet hasta ahora: una red basada en tecnologías abiertas.

Es una frase realmente importante, porque garantiza que tú podrás crear una página web sin tener que pagarle a nadie por usar la tecnología HTML, que podrás crear un navegador sin tener que esperar la licencia de un organismo para poder comunicarte por HTTP...

Muchos diréis que esto no es algo que esté en riesgo ahora mismo en la red. Bien, yo creo que sí. Robert Scoble lo comentaba hace unos meses, y estoy de acuerdo con él. Cada vez, más y más aplicaciones se están moviendo hacia tecnologías cerradas. El ejemplo más claro son las aplicaciones de Facebook, que lo único que consiguen es que, para mucha gente, esa red social sea todo Internet.

Y no es bueno. No es que Facebook sea malo, lo es la tendencia de los desarrolladores y usuarios a centrar su Internet en Facebook. Otro ejemplo: cada vez más sitios ofrecen el "Facebook/Twitter Connect" como la única forma de obtener una cuenta de usuario, dando cada vez más control sobre todo Internet a unas pocas empresas.

Este punto no es algo sobre lo que se tenga que legislar, sino cambiar la mentalidad. Tenemos que darnos cuenta de que quizás confiar toda nuestra información a servicios que no nos dejan exportarla o que sólo usan tecnologías cerradas no es una buena idea.

Innovación: patentes no, gracias
Patentes inútiles hay por todas partes. En este caso, Microsoft patentó el apagado del ordenador.

CitarInnovación: Proteger la libertad para innovar y crear sin permiso. No bloquear nuevas tecnologías, y no castigar a los innovadores por las acciones de sus usuarios.
Aunque el manifiesto no se refiera a ellas explícitamente, está claro que esto es una declaración en contra de las patentes de software en el sentido en el que se vienen aplicando últimamente: de forma totalmente abusiva y bloqueando la innovación.

Imaginaos qué hubiera pasado si alguien hubiese patentado las pestañas de navegador, o algún blog hubiese patentado el diseño de dos columnas con el contenido a la derecha. Por suerte, parece que la mayoría de empresas de Internet están respetando este punto y no estamos viendo abusos flagrantes en el software.

La otra parte de esta frase va directamente contra la línea de flotación de SOPA. No castigar a los creadores por las acciones de sus usuarios. La SOPA pretendía sancionar a las webs que no creasen un sistema de filtrado para evitar la distribución de contenidos con derechos de autor. Para empresas grandes, como Google con YouTube, era una molestia importante, pero para cualquier empresa pequeña era una tarea imposible.

Es una protección para todos aquellos que quieran crear un servicio en el que participen los usuarios. Redes sociales, sitios de vídeos, incluso blogs podrían ser imposibles de mantener durante sus primeros momentos si se tuvieran que dedicar tantos esfuerzos a crear un sistema de filtrado de contenidos.

Privacidad: déjame decidir qué hago con mis datos


CitarPrivacidad: Proteger la privacidad y defender la capacidad de cada uno para controlar como son usados sus datos y dispositivos.
Para mí, este es el principio que mejor han logrado expresar. La privacidad no es que nadie pueda tener mis datos, ni que haya un límite sobre lo que pueden saber o no sobre ti. La privacidad consiste en que tú tengas el control sobre tus datos, tener el derecho a pedir a un servicio de Internet que borre tu número de teléfono de sus bases de datos o que hagan desaparecer tu calle de sus foros.

Además, esta expresión nos quita de ciertos debates, como el de si las cookies de seguimiento de los anunciantes y servicios de estadísticas son legítimas o no. La cuestión se convierte en algo tan sencillo en que simplemente se le de a los usuarios una forma de determinar que no quieren ser seguidos. Exactamente lo que pretende la iniciativa Do Not Track.

Todo muy bonito, pero sin medidas concretas no servirá para nada
Esta declaración es un primer paso, sí. Ponernos de acuerdo sobre las bases ideológicas de Internet es necesario, pero no nos va a servir de nada si no proponemos medidas concretas. Y cuando digo medidas concretas digo cosas como proteger la neutralidad de la red por ley, abolir las patentes de software, dar más facilidades al usuario para acceder a los contenidos (música, películas, libros) sin tener que recurrir a las descargas no autorizadas...

Como digo, hay muchas cosas que hacer, pero esta declaración es un primer paso totalmente necesario. Y antes de acabar el artículo, os dejo con otra declaración de la independencia de Internet, más poética y antigua que esta, pero no por ello menos interesante.

En Nación Red | Declaración por la libertad de Internet, SOPA, Neutralidad de red
Imagen | Josh Hallett
Sitio oficial | Declaración por la Libertad de Internet

FUENTE :http://www.genbeta.com/web/la-declaracion-de-libertad-de-internet-unos-principios-loables-pero-sin-medidas-concretas
#37062
La cerrazón de la industria cinematográfica española ha quedado en evidencia con el estreno de la primera película como director del conocido actor Paco León. Su apuesta pasa por lanzar la película el próximo 5 de julio en las salas, DVD y en streaming en Internet. Solo una veintena de salas han dado su apoyo al artista.

El inmovilismo en el que vive el sector del cine en España ha alcanzado su cénit con la llegada a las pantallas de "Carmina o revienta", la ópera prima de León. Como ya explicamos hace un mes, el artista se encontró con el boicot de la industria para llevar a cabo su proyecto, que no es otro que estrenar de forma simultánea en distintos medios (entre ellos Internet) la película. El conocido actor de la serie "Aída" ha reconocido que las salas han puesto demasiadas pegas para estrenar su obra.

"Ellos entienden que es una invasión y que pueden verse perjudicados", comenta León a falta de 2 días para el estreno de la película. "Ha habido un boicot activo claramente desde las salas", denuncia en información recogida por LaSexta. Y es que los propietarios de estos establecimientos ven en la Red una competencia desleal, puesto que consideran que los usuarios dejarán de acudir a los cines para disfrutarla por Internet, donde su precio es mucho más económico. "Contamos con la pared de las salas, es decir, con nosotros no contéis", explicó el artista ante los medios acerca de la respuesta obtenida para estrenar allí la película.

De este modo, la obra de Paco León solo podrá verse en 20 salas en todo el territorio nacional. "Han dado ejemplo de modernidad", en opinión del ahora cineasta, salas como las de la cadena Yelmo Cineplex que la exhibirán en Madrid, Barcelona y Valencia, además de tres salas en Sevilla; dos en Málaga y Valladolid, y otras en Granada, Las Palmas, Lleida, Lugo, Vigo y Zamora.

Con el afán de "demostrar que otro modelo de mercado es posible y que pueden convivir las salas con Internet y con otras ventanas pacíficamente", la película se estrenará en plataformas online como Filmin, iTunes, Google Play, PlayStation 3, Ono, Imagenio y Boquo. El precio para disfrutar de ella a través de la Red será de 1,95 euros durante las primeras 2 semanas de estreno (2,95 euros después), mientras que aquellos que la adquieran en DVD pagarán 5,95 euros. Sin embargo, esta uniformidad en el precio no será la misma en las salas de cine, puesto que en ciudades como Madrid el precio se dispara respecto a otras provincias de la geografía española.

Esperemos que el proyecto de Paco León consiga demostrar lo que se propone. Adaptar el modelo de negocio a la realidad abierta con la llegada de Internet se antoja como imprescindible si esta industria quiere seguir en pie. El lamentable boicot a la película solo sirve para demostrar el espíritu casi suicida de un sector anclado en la queja constante y que demuestra una falta de iniciativa alarmante.

FUENTE :http://www.adslzone.net/article8961-los-cines-boicotean-el-primer-estreno-simultaneo-en-salas-y-en-internet.html
#37063
Publicado el 3 de julio de 2012 por Jaime Domenech

Google considera que a la hora de luchar contra la piratería y las descargas ilegales son más efectivas las medidas que se encarguen de cortar los beneficios financieros, por encima de estrategias de cierre de páginas web.

La empresa de Mountain View ha revelado los datos de un estudio que encargaron a BAE Systems Detica en el que se analizaron aquellas webs que almacenaban mayor número de contenidos pirateados.

Concretamente, obtuvieron datos del número de visitantes únicos, direcciones IP de las webs, fuentes de financiación y formatos más empleados.

Al final, llegaron a la conclusión de que la medida más efectiva contra la piratería reside en ahogar los ingresos financieros que reciben los que se lucran con esa práctica.

El estudio también desvela que los sitios de descarga de música ilegal han descendido de forma notable, mientras que los que ofrecen streaming gratuito de canales de televisión han obtenido importantes subidas.

Esto es debido a la creciente implantación de servicios como Spotify, que ofrecen música de forma legal a precios asequibles.

Desde Google defienden que bloquear o filtrar páginas webs no es una medida justa ya que se puede atentar contra las libertades de los ciudadanos.

En su lugar creen necesaria una alianza entre las redes de publicidad, los servicios que procesan pagos por esos anuncios y los propietarios de los derechos, con el fin de frenar a los piratas desde el punto de vista financiero.

En ese sentido, se propone que las empresas de tarjetas de crédito impidan a esas webs que ofrecen contenidos pirateados el proceso de las transacciones y las redes publicidad online dejen de dar servicio a los piratas.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/07/03/google-recomienda-la-asfixia-financiera-para-los-piratas.html
#37064
Investigador de McAfee asegura que los troyanos Zitmo y Spitmo constituyen hoy dos amenazas concretas para las transacciones bancarias móviles. Ambos simulan ser aplicaciones de seguridad que tienen como objetivo obtener el segundo factor de autenticación que los clientes reciben en sus teléfonos inteligentes para realizar transacciones bancarias en línea.

Diario Ti: La captura de los datos y las claves de los clientes de bancos a partir de la instalación de aplicaciones de seguridad falsas en sus smartphones se está convirtiendo en una de las amenazas más importantes de la ciberdelicuencia orientada a realizar fraudes electrónicos financieros, según explicó el especialista Carlos Castillo, Mobile Malware Researcher de McAfee.

El investigador de la compañía global especializada en soluciones de seguridad, se refirió a las tendencias mundiales en el campo de las transacciones electrónicas, destacando que verdaderas mafias internacionales ya han desarrollado malware o software dañino que contamina los teléfonos inteligentes, para recibir desde ellos los datos y claves necesarias para robar dinero desde cuentas bancarias, aun cuando éstas dispongan de dos o más factores de seguridad para realizar movimientos financieros.

Castillo subrayó que el principal objetivo de los ciberdelincuentes en este ámbito es apoderarse de información clave del usuario, buscando para ello vulnerar los diversos sistemas de seguridad asociados a las transacciones financieras online, como las tarjetas de coordenadas, sistemas OTP (One Time Password) y tokens físicos, eque brindan un factor adicional para validar las transacciones, además de las contraseñas tradicionales.

"Los troyanos Zitmo y Spitmo son hoy amenazas concretas que operan infectando un computador personal que lleva al usuario a un sitio Web falso en donde, además de enviarse la primera contraseña, aparecerá una supuesta sugerencia del banco de instalar en el smartphone una aplicación de seguridad. Dicho software en realidad es un malware que posteriormente interceptará la segunda clave o segundo factor de autenticación (enviado en un mensaje de texto) y la enviará a un servidor remoto desde donde los delincuentes concretarán el fraude", explicó el especialista de McAfee.

El investigador detalló que el troyano Zitmo apareció en julio del 2011, mientras que el Spitmo data de septiembre del mismo año. Castillo enfatizó que Zitmo y Spitmo se difunden principalmente a través de computadores personales, afectando a usuarios de diversas plataformas de teléfonos inteligentes, ya que ambos corren en Blackberry, Symbian y Android, mientras que el primero corre, además, en dispositivos con Windows Mobile.

Consejos
El especialista entrega algunas recomendaciones para evitar ser víctima de los ciberdelincuentes a través de este tipo de troyanos: tener siempre el smartphone bloqueado a través de pines, contraseñas o patrones; instalar en él sólo aplicaciones confiables; mantener una copia de seguridad o backup del dispositivo y tener siempre actualizado el software.

En términos más específicos, el investigador resaltó que siempre se debe cerrar las sesiones de banca on-line o de compras electrónicas, desactivar cuando no se usen los sistemas de conexión Wifi, Bluetooth y GPS y jamás responder a mensajes de texto o SMS sospechosos o de origen desconocido, así como no pinchar links que vengan en ellos o en correos electrónicos.

FUENTE :http://www.diarioti.com/noticia/McAfee_presenta_consejos_de_seguridad_para_amenazas_de_troyanos_bancarios/32429
#37065
Publicado el 3 de julio de 2012 por Jaime Domenech

Una empleada del hogar en China ha sido condenada a pasar 10 años entre rejas y pagar una multa después de robar un teléfono Vertu que pertenecía a sus empleadores.

El citado teléfono de Vertu robado por Zhang Yun tiene un valor en el mercado de 10.000 dólares, ya que entre sus materiales cuenta con un metal precioso como la plata.

Yun reconoció ante el juez que robó el terminal porque llevaba 40 días trabajando en esa casa y no le habían pagado sueldo alguno.

Según parece, la empleada del hogar escondió el móvil en la cocina de la casa pero fue descubierta cuando la dueña de la casa se dio cuenta de la desaparición de su teléfono y se revisaron las cámaras de seguridad de la vivienda.

La trabajadora de 48 años explicó ante el tribunal que cuando lo robó no tenía constancia de que fuera un dispositivo tan caro y pensó que valdría unos 200 yuanes (32 dólares), cantidad con la que podría compensar el no haber recibido su salario mensual.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/07/03/condenada-a-10-anos-de-carcel-en-china-por-robar-un-movil.html
#37066
En México, 64% de los reclutadores consulta el perfil de un candidato en las redes sociales, lo cual hace indispensable que quienes aspiran a obtener un empleo realicen una estrategia en estos medios para obtener las mejores recomendaciones sobre su desempeño laboral.

De acuerdo con la red social profesional Viadeo, que cuenta con 3.5 millones de usuarios en el país, la fuerte competencia en el mercado laboral hace necesario utilizar todas las herramientas posibles para inclinar la balanza de forma positiva en la búsqueda de un empleo.

Destaca que además del historial laboral de una persona, aspectos como los contactos o la opinión de antiguos empleadores pueden jugar un papel fundamental en la decisión que tomarán los reclutadores.

"A quién conoces y quién te recomienda pueden ser aspectos decisivos para diferenciarte de otros profesionales en una época en que el mercado las oportunidades laborales son altamente competidas".

El crecimiento de las redes sociales profesionales, que permiten hacer el perfil de un candidato visible a tiempo completo, supone una revolución en este sentido, ya que ahora es posible que una persona hable de las cualidades de los aspirantes de forma pública.

Por ello, es mejor solicitar recomendaciones profesionales con tiempo para tenerlas a la mano en el momento en que un seleccionador las solicite y detectar a las personas indicadas que podrían dar testimonio de las capacidades del interesado.

Viadeo subraya que una recomendación profesional no es sólo pedirle a alguien que hable bien, sino elegir a quien pueda hacer una valoración real y positiva de las habilidades y fortalezas profesionales.

Para seleccionar a las personas que podrían emitir una recomendación se pide crear una lista de personas que puedan valorar el trabajo y asegurase que realmente pueden dejar constancia de lo que el candidato a un empleo puede aportar.

"Las redes sociales profesionales hacen posible que la recomendación siempre esté visible, aunque también es posible que al pedirlas por teléfono o correo las personas a las que se les solicita dediquen más tiempo y energía en prepararlas".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/redes-sociales-y-empleo-una-relacion-cada-vez-mas-comun-en-latinoamerica
#37067

Ayer, mi compañero F. Manuel nos contaba algunos detalles acerca del proceso de actualización de Windows 8. Poco después, como muchos de vosotros nos informabais, Microsoft dio a conocer por fin sus precios: 39,99 dólares por la actualización descargada de Internet y 69,99 por el DVD a la venta en tiendas locales.

Estos precios no van a ser permanentes, sino que tendrán una fecha de expiración: el 31 de enero de 2013. Los precios que tendrá el sistema operativo pasada esa fecha aún no han sido comunicados, pero tanto el de la actualización como el del DVD hacen referencia a la versión Windows 8 Pro y la oferta estará disponible en más 100 países.

La actualización con este precio puede hacerse tanto desde XP como desde Vista y 7, y el Upgrade Assistant nos permitirá tanto instalarla apenas esté descargarda como pasarla a una USB o un DVD para aplicarla más tarde. En cuanto al Media Center, aunque no vendrá incorporado, podrá descargarse gratuitamente después de actualicemos.

Ahora sí creo que podemos decir que Microsoft ha aprendido la lección: simplificación de las versiones y precios más accesibles. Sin duda, más de uno considerará actualizar su sistema aprovechando esta oferta, y gracias a ello podríamos encontrarnos ante una de las versiones de Windows de más rápida implantación.

Gracias a todos los que nos habéis hecho llegar la noticia

Vía | Windows Team Blog

FUENTE :http://www.genbeta.com/windows/quieres-actualizar-a-windows-8-pro-su-precio-sera-de-40-dolares
#37068


Durante los últimos días Google Chrome ha sido el protagonista de muchas noticias gracias, sobre todo, a su llegada a dispositivos iOS. Hoy volveremos a hablar de él, pero por una razón bien distinta: un error detectado por culpa del cual la última versión del navegador nos lleva a una página en blanco tras realizar una búsqueda en Google desde la barra de direcciones (Omnibox). Si os está pasando y queréis arreglarlo, a continuación encontraréis una solución temporal.

Yo he estado haciendo pruebas un buen rato con la Omnibox y no he sido capaz de reproducir el error, obteniendo los resultados previstos en todos los casos, pero el fallo es conocido por Google y están trabajando en una actualización que lo solucione. Mientras tanto, gracias a un diseñador gráfico llamado Brian Glasshouse y, sobre todo, a Peter Kasting, miembro del equipo de Chrome, podemos llevar a cabo unos sencillos pasos que nos permitirán seguir haciendo búsquedas en Google directamente desde la barra de direcciones de este navegador:

1. Haz clic en la llave inglesa que hay situada en la esquina superior derecha de Chrome para poder seleccionar la opción "Configuración". En la nueva pestaña, buscamos la sección "Búsqueda" y pulsamos en el botón "Administrar motores de búsqueda".

2. En la nueva ventana bajamos hasta la zona "Otros motores de búsqueda" y creamos uno nuevo llamado, por ejemplo, Google2, y en el campo URL ponemos lo siguiente: https://www.google.com/search?q=%s

3. Nos aseguramos de que seleccionamos este nuevo motor de búsqueda como predeterminado y listo.



Muy importante: con estos pasos creamos una especie de falso motor de búsqueda temporal, en ningún caso debemos tocar nada del original (Google), ya que no sólo busca, sino que lleva a cabo algunas acciones más que lógicamente no están presentes en el que hemos creado para salir del paso.

Cuando Google solucione el problema podremos volver a seleccionar el motor de búsqueda original como predeterminado y volveremos a tener todas las funcionalidades de la Omnibox a nuestro alcance.

ACTUALIZACIÓN: según Google el problema ya ha sido solucionado para la mayoría de usuarios. Esto quiere decir que es posible que a algunos usuarios les siga pasando. Si es así, mientras Google lo soluciona de forma definitiva, podéis usar el método descrito en este post.

Vía | The Next Web

http://www.genbeta.com/navegadores/si-la-omnibox-de-google-chrome-te-devuelve-paginas-en-blanco-tras-realizar-busquedas-aqui-tienes-una-solucion-temporal
#37069
Aunque ya lo anunció el pasado mes de marzo, Apple ha enviado un recordatorio a los usuarios de iWork.com de que el servicio cerrará a finales de este mes, más concretamente el próximo día 31 de julio.

Tras el cierre durante este fin de semana del servicio en la nube MobileMe, en el que Apple ha dejado un intervalo de un año para migrar las cuentas de este servicio a iCloud, Apple ha enviado ahora un recordatorio a los usuarios de iWork.com avisando de que el servicio desaparecerá a partir del próximo día 31 de julio, pocos meses después de que anunciara su cierre en el mes de marzo.

En el mensaje que ha enviado Apple a sus usuarios puede leerse lo siguiente:

"Estimado usuario de iWork.com,

Recuerda que a partir del 31 de julio de 2.012 ya no podrás acceder ni visualizar tus documentos alojados en el sitio web iWork.com.

Te recomendamos que accedas a iWork.com antes del próximo 31 de julio y descargues tus archivos en tu equipo. Para intrucciones detalladas sobre cómo guardar una copia de tus documentos en tu equipo, echa un vistazo al documento de soporte que está disponible en Apple.com.

En el futuro puedes usar iCloud para almacenar tus documentos y hacerlos accesibles desde tu equipo informático, iPhone, iPad o iPod touch.

Atentamente,

El equipo de iWork.com"


Y es que, aunque iCloud no sustituye completamente los servicios ofrecidos por la web iWork.com, Apple está ampliando las funcionalidades de su servicio en la nube iCloud, cuya próxima expansión llegará de manos del próximo sistema operativo OS X Mountain Lion que llegará durante este mes de julio.

Alberto Iglesias - 03/07/2012

FUENTE :http://www.idg.es/pcworld/Apple-recuerda-a-sus-usuarios-que-iWork.com-cerrar/doc123915-.htm
#37070
 El FBI y otros cuerpos de seguridad de Estados Unidos están detrás del 80% de las solicitudes de información privada de usuarios de Twitter, según reveló esta compañía en su primer informe de transparencia, similar al que hace unas semanas presentó Google.

Del total de las 849 solicitudes gubernamentales para obtener información del usuario durante el período que va desde el 1 enero al 30 junio de este año, 679 (el 80%) se realizaron en Estados Unidos, aseguró Twitter. Japón ocupó el segundo lugar con 98 solicitudes presentadas por la policía, seguido por una pléyade de países, entre ellos España, con menos de 10 solicitudes.Twitter explica que en este medio año ha habido ya más peticiones gubernamentales que en todo el 2011. Esta red social explica el número de veces que ha atendido las peticiones que en el caso de Japón apenas alcanza el 20% de las solicitudes mientras que en Estados Unidos llega al 75% y en Holanda al 50%.

Twitter colabora con el sitio Herdict, que detalla los bloqueos de webs, los problemas de denegaciones de servicio o cualquier otro tipo de obstáculos a una web. La aplicación puede descargársela cualquier persona con su navegador Firefox.

El lunes, un juez de Nueva York ordenó que Twitter entregara a la policía los mensajes publicados por Malcolm Harris, un manifestante del movimiento Occupy Wall Street detenido en octubre durante una protesta en el puente de Brooklyn. Twitter, había desestimado las peticiones de los fiscales que buscaban los mensajes como prueba, pero la orden del juez ha acabado con la resistencia.

 

La compañía, que publicó los datos en un blog este lunes, también reveló que ha recibido un total de seis solicitudes de gobiernos en la última mitad del año para eliminar mensajes que violan los órdenes judiciales o leyes locales, así como normas contra la difamación.

Twitter también recibió 3.378 peticiones de retirada de información por presuntas violaciones a las leyes de derechos de autor (la ley norteamericana DCMA). En general, el número de peticiones de información es mínimo comparado con los más de dos millones realizadas a Google, según su último informe de transparencia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/03/actualidad/1341303529_329814.html
#37071
Sitios como Reddit, Gawker, Linkedln, Foursquare y Yelp, pero sobre todo Amadeus y su sistema mundial de vuelos tuvieron problemas durante unos minutos tras añadirse un segundo al reloj universal con el fin de seguir el ritmo de rotación de la Tierra.

Reddit anunció en Twitter que el segundo estaba causando problemas con su Java, según informó Mashable. Gawker se cayó durante unos 45 minutos. El agregador Stumbleupon y el recomendador Yelp o la red profesional Linkedin también informaron de problemas técnicos, aunque en general se consideró que la adaptación técnica había sido un éxito. Otros, como Google, ya han incorporado a sus sistemas informáticos una solución para adaptarse automáticamente a este "segundo bisiesto", como se le conoce.

La peor parte se la llevaron en Australia y las líneas aéreas. Hasta 50 vuelos de la compañía australiana Qantas se retrasaron por un fallo del sistema mundial de reservas con el software de Amadeus, sistema mundial que supervisa el control de las reservas de vuelos. El portavoz de Amadeus, Lauren Blanco, confirmó que el fallo del sistema afectaba a vuelos de todo el mundo, peor especialmente a los australianos. También Virgin Australia y Cathay Pacific tuvieron los mismos problemas en la facturación durante una hora.

Este segundo, al parecer ha ocasionado más incidencias que el cambio de siglo, cuando hubo que actualizar la programación de millones de aparatos para que el paso al año 2000 no lo interpretaran las máquinas como un regreso a 1900. El cambio finalmente no resultó nada catastrófico, como se había profetizado, aunque el éxito se atribuyó a los trabajos de prevención realizados.

El segundo fue agregado a los relojes electrónicos en la medianoche del sábado, con los relojes atómicos de lectura 23 horas, 59 minutos y 60 segundos antes de pasar luego a la hora del meridiano de Greenwich. Los últimos segundos añadidos fueron en 2008, 2005 y 1998.

Una colección de los dispositivos de alta precisión se utiliza para establecer coordinado tiempo universal, que rige los estándares de tiempo en Internet, la navegación por satélite, las redes bancarias de informática y los sistemas internacionales de tráfico aéreo.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/02/actualidad/1341213232_680448.html
#37072
España no solo ganó por goleada a Italia en el campo, si no también en la red social Twitter. La final de la Eurocopa registró un total de 16,5 millones de tuits, siendo el momento de mayor tráfico el cuarto gol, el de Juan Mata. En aquel instante se enviaron un total de 15.358 tuits por segundo, lo que significa un nuevo récord mundial en la red social en una cita deportiva.

Según ha revelado Twitter en un especial sobre la Eurocopa, España e Italia son los dos países desde donde más tuits se han enviado durante el torneo. La red social también ha analizado el tráfico durante todo el torneo, donde se puede observar que países como Inglaterra y Portugal también son de los más activos.

La actividad en Twitter del España-Italia superó a la cifra de tuits enviados durante el Barça-Chelsea de las semifinales de la Champions League del presente año: 13.684 tuits por segundo. Anteriormente, el récord lo poseía la final de la Super Bowl de febrero entre los New York Giants y los New England Patriots (12.233 mensajes por segundo).

Sin embargo, el récord deportivo del España-Italia queda aún lejos del máximo registrado por la red social: 25.088 tuits por segundo se enviaron en Japón durante la emisión de la película de animación El castillo en el cielo.

FUENTE :http://www.elperiodico.com/es/noticias/eurocopa-2012/gol-mata-espana-marca-record-mundial-twitter-2007941
#37073
Kaspersky Lab ofrece a sus fans de Facebook un regalo exclusivo. Simplemente con darle a "Me Gusta" en la página de Facebook de la compañía en español podrás descargar la versión completa de Kaspersky Internet Security para 90 días. La promoción estará disponible hasta el próximo día 5 de julio.

Diario Ti: Los fans de Kaspersky Lab que ya son usuarios del software de seguridad de la compañía pueden invitar a sus amigos para que conozcan la completa solución de seguridad de Kaspersky Lab y combatir los virus, troyanos, spam, hackers y otras amenazas de forma gratuita durante tres meses.

Kaspersky Internet Security 2012 combina innovadoras tecnologías basadas en cloud para proveer protección antivirus avanzada y eficiente, con el fin de que los usuarios puedan hacer frente a las complejas y en constante evolución amenazas de Internet. De este modo, tus datos personales y equipos están protegidos para poder navegar tranquilamente en la Red, hacer compras y transacciones bancarias seguras.

Para descargar la versión de 90 días, puedes acceder a: www.facebook.com

FUENTE :http://www.diarioti.com/noticia/Kaspersky_ofrece_licencia_gratuita_por_darle_un_me_gusta_en_Facebook/32421
#37074


Ya está disponible el nuevo manual oficial de Ubuntu 12.04 Precise Pangolin. Bajo el título Getting Started with Ubuntu 12.04, tenemos un documento en PDF que se puede descargar en dos versiones: optimizado para su visualización en pantalla o listo para imprimir.

El documento consta de 143 páginas, agrupadas en siete capítulos:


  • Instalación.
  • Escritorio de Ubuntu.
  • Trabajando con Ubuntu.
  • Hardware.
  • Gestión del software.
  • Guía de problemas.
  • Aprender más.
El manual abarca desde el nivel más básico hasta el más avanzado, facilitando la comprensión de los entresijos del sistema operativo para todo tipo de usuario. Dentro vamos a encontrar conceptos esenciales, información básica de GNU/Linux, así como del propio sistema y sus componentes.

Al momento de redactar estas líneas Getting Started with Ubuntu 12.04 sólo lo he encontrado en cinco idiomas y todo parece indicar que aún no está disponible en español, aunque seguramente lo veamos traducido a nuestro idioma en breve. De todos modos, si alguno de vosotros encuentra la traducción y lo indica en los comentarios, actualizo la noticia y el enlace.

Enlace | Descarga

FUENTE :http://www.genbeta.com/linux/ya-esta-disponible-el-manual-oficial-de-ubuntu-12-04-lts
#37075
Más que por ser un gurú de la Inteligencia Artificial con experiencia como profesor en Stanford y Yale, Roger Schank (Estados Unidos, 1946) es célebre por su ojeriza al sistema educativo. Firme defensor del "cierre de todas las escuelas", opina que asignaturas tradicionales como las matemáticas o el latín "no sirven para nada". Aboga por una educación pragmática en la que se prime la experiencia directa antes que la teoría.

La semana pasada se pasó por el campus barcelonés de La Salle para ultimar los masters Open University que coordina: un nuevo giro de tuerca a los cursos que ya implantó hace dos años en esta universidad y en los que la experiencia online lo abarcará todo. "Los chavales de mi país se gastan millonadas en carreras de cinco años que no les enseñan nada. Yo no quiero que te aprendas la historia de las finanzas, sino enseñarte a leer un balance.

Schank no se lleva muy bien con el elitismo de las instituciones estadounidenses en las que ha trabajado. Cuando la universidad Carnegie Mellon inauguró en 2002 su campus de Silicon Valley, él era el máximo responsable del programa educativo. Hoy, el dato está omitido en la página institucional de la universidad. También en Wikipedia. "Como nuestro programa se basaba exclusivamente en la metodología del aprender haciendo, empezaron a llamar padres de otros campus preguntando por qué no se estaba aplicando este tipo de enseñanza con sus hijos.

A los responsables de la Carnegie les dejó de hacer gracia mi método". Convencido de que las 2.500 universidades de EE UU se limitan a copiar un programa educativo diseñado sólo para "listillos", critica la existencia de demasiados profesores acomodados que "enseñan aquello que han leído y memorizado pero que no han puesto en práctica".

En su última entrevista con este periódico, Schank calificó de "basura" el e-learning. Dos años después, asegura que la tecnología ha empeorado un problema que, en su opinión, se inició en 1996: "Con la aparición de Internet la comunidad educativa se volvió loca subiendo contenidos a la Red. Tiene la misma basura que antes pero sin un profesor al lado".

La Salle ha invertido 15 millones de euros en los masters. Se impartirá desarrollo e ingeniería de software y comercio electrónico durante dos años a 15.000 euros la plaza. No habrá aula y el entorno educativo se desarrollará en un portal. Entonces, ¿Qué los diferencia de la basura? No habrá nada parecido a un manual, dice. Los alumnos trabajarán en grupos en los que se simularán situaciones reales como la elaboración de una web para un viticultor, que será un actor que se comunicará por vídeo. "Puede que un alumno reciba un correo de una cadena de televisión pidiéndole que diseñe una web para su programación de fútbol. Habrá un profesor disponible por correo, teléfono y Skype que, en lugar de ofrecer respuestas, "les hará nuevas preguntas".

A lo largo de su carrera profesional, Schank ha demostrado entusiasmo por la educación a través de vídeos por su naturaleza "crítica y directa". Ahora desarrolla con el Departamento de Defensa de EE UU una herramienta que, de ser exitosa, "estará en el iPad de cada soldado desplazado a una zona de combate": consiste en una lista interminable de vídeos en primera persona para que "cuando tenga que tomar una decisión, la máquina le diga qué hay que hacer y cómo". Mediante un buscador, se accede a grabaciones con títulos tipo "¿Qué hacer en tu primer día de mudanza a un barrio local de Irak?" en los que un soldado cuenta su experiencia. El sistema, similar al implantado en La Salle, cumple punto por punto los preceptos del Storytelling que da título al libro donde el escritor Christian Salmon describe el uso del relato como herramienta de persuasión en la política y el marketing.

Si el futuro es una pantalla, ¿qué va a pasar con el contacto humano?. Schank ríe. Asegura conocer bien a las generaciones venideras; a esos chavales que tiene por vecinos con los que se cruza en el ascensor y a los que jamás ha visto levantar la mirada de sus teléfonos. En mi época "el profesor era el enemigo, no me hables de contacto humano".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/02/actualidad/1341241328_505459.html
#37076
HP no lanzará tabletas basadas en ARM para el debut de la futura tableta de Microsoft, durante el otoño boreal.

Diario Ti: La anunciada tableta de Microsoft será distribuida en dos versiones; una con chip ARM y el sistema operativo Windows RT, y la segunda con Windows 8 y arquitectura x86. HP ha decidido esperar con una eventual implementación de tabletas basadas en ARM.

El mayor fabricante de hardware del mundo confirmó que prefiere concentrarse en tabletas basadas en los chips x86 de Intel, y una versión completa de Windows 8.

En un comunicado referido por The Wall Street Journal, HP explica que la decisión fue parcialmente motivada por opinions de sus clientes. "El establecido y robusto ecosistema que representan las aplicaciones x86 constituye la mejor experiencia para el usuario, ahora y en el futuro próximo", declaró la fuente.

Con ello, está claro que la tableta Surface de Microsoft no enfrentará competencia de HP, su principal cliente y partner OEM (fabricante de equipo original).

Inicialmente, Surface estará disponible con el sistema operativo Windows RT. Tres meses después, Microsoft lanzará bajo su propia marca una tableta mucho más potente, basada en la arquitectura x86. Es precisamente esta última plataforma por la que HP prefiere apostar. La primera tableta de HP con Windows 8 estará dirigida al mercado empresarial, comentó Marlene Somsak, portavoz de HP, a Bloomberg.

Descontento
Microsoft mantuvo en secreto sus planes de desarrollo de tableta de marca propia, sorprendiendo al sector TI

FUENTE :http://www.diarioti.com/noticia/HP_no_apostara_por_la_version_ARM_de_Microsoft_Surface/32420
#37077
El jugador profesional de nick Athene ha conseguido sobrepasar el millón de dólares recaudados para contribuir en ShareCraft 2012 Save the Children Challenge, una campaña de crowdfunding en la que se buscaban donaciones para aquellos afectados por el hambre en África.

Esto ha sido posible también gracias a una generosa donación hecha por DC Entertainment, de unos 500.000 dólares. Athene es conocido en la comunidad de jugadores por haber sido el primer jugador en llegar a nivel 85 en World of Warcraft: Cataclysm, y estos donativos los ha conseguido mientras retransmitía sus partidas por stream desde su página web para sus seguidores y fans.

Todavía quedan dos días para que termine la recaudación, por lo que estas siguen actualmente incrementándose.

"No me veo a mi mismo como una celebridad. Soy solo un jugador que tiene la oportunidad de tener voz. La gente dice que los jugadores no tienen vida. Este proyecto está escribiendo la historia de internet. Somos la generación que va a terminar con la pobreza", dijo Athene.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/69986/un-jugador-profesional-recauda-un-millon-de-dolares-para-caridad/
#37078
Los boticarios afrontan el primer día laborable de copago farmacéutico luchando contra los fallos del programa informático

IPAF. Así se llama el programa informático que hoy se está convirtiendo en el peor enemigo de los boticarios. El primer día laborable de copago farmacéutico ha empezado con problemas informáticos porque la aplicación donde los farmacéuticos consultan el dinero que tienen que pagar los ciudadanos en función de su renta por cada medicamento se ha colapsado en varias ocasiones, según varios boticarios de Madrid. "Esto es un caos. El programa ya se me ha colgado tres veces, no se carga", protesta la farmacéutica María Isabel González, que en cinco horas ha tenido que reiniciar dos veces el sistema informático.

Uno de los problemas con los que se encuentran hoy los farmacéuticos es que muchas personas acuden a las boticas para recoger medicamentos con recetas emitidas antes de la entrada en vigor del copago. Esas recetas no llevan incorporado el código con el que se accede a la cuantía que debe abonar cada paciente por un medicamento. "Se tarda mucho tiempo, pero la gente se muestra paciente y educada", opina el farmacéutico Juan González. En su botica de la calle Capitán Haya de Madrid, el proceso se ha hecho largo, pero finalmente ha podido acceder a ese código en recetes anteriores al domingo. En la de María Isabel González no ha habido tanta suerte: "Las recetas anteriores al domingo no las puedo hacer. Les tengo que decir a los clientes que o bien compran el medicamento o vuelven al médico para que les haga la receta de nuevo, con el código actual", explica la farmacéutica.

Según los boticarios consultados, los clientes "entienden perfectamente" que tienen que pagar sus medicinas en función de la renta. "Saben que a partir de hoy las cosas son diferentes", explica otra farmacéutica.

Aunque varios colegios farmacéuticos habían advertido de que no podrían llevar a cabo el copago por probremas informáticos, el Consejo de Colegios de Farmacéuticos de España todavía no ha facilitado datos de recetas emitidas ni ninguna información sobre el funcionameinto del primer día de copago.

Aunque el pago de medicamentos en función de la renta entró en vigor ayer, hoy se generaliza en todas las farmacias españolas. Eso sí, con dos excepciones: el País Vasco, que se ha negado a aplicar el decreto ley; y Catalunya, donde por problemas técnicos han aplazado un mes la aplicación del copago.

Ayer, el día se desenvolvió "con normalidad" y "sin incidencias" en toda España, según aseguró a EFE la secretaria general de Sanidad, Pilar Farjas. La responsable ministerial indicó, tras una ronda de contactos con "todos los consejeros" regionales del ramo, que los sistemas de transmisión de datos asociados al nuevo modelo de adquisición de los fármacos, en el que cada ciudadano tiene asignado un código que marca el porcentaje del precio de venta que debe abonar, "está funcionando con absoluta normalidad".

FUENTE :http://www.publico.es/438992/esto-es-un-caos-el-programa-ya-se-me-ha-colgado-tres-veces
#37079
Publicado el 2 de julio de 2012 por Jaime Domenech

Peligrosos hackers chinos han logrado acceder con éxito a los sistemas informáticos de la comandancia de la Marina india situada en Visakhaptnam, en la zona Este del país, que controla un submarino nuclear.

Una vez dentro de los sistemas indios, los cibercriminales chinos lograron enviar información confidencial a direcciones IP de China.

El ataque fue perpetrado mientras INS Arihant, el primer submarino nuclear de la India, se encontraba realizando algunas pruebas.

De momento se desconoce si el malware que logró entrar en los sistemas indios siguió un procedimiento similar al de otros peligrosos virus como Stuxnet, que estaba alojado en pendrives y se activaba cuando los ordenadores se conectaban a internet.

Según parece, el nuevo malware creó una carpeta oculta y fue capaz de recopilar archivos y documentos basados en "palabras clave" que había sido programado para identificar.

Mientras se aclara la incidencia se ha arrestado a seis oficiales indios por haber cometido importantes fallos de procedimiento que permitieron el ataque chino, ya que el uso de pen drives está prohibido en las oficinas de la marina.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/07/02/hackers-chinos-atacan-a-la-marina-de-la-india.html
#37080
Publicado el 2 de julio de 2012 por Jaime Domenech

Informaciones filtradas en internet hablan de que Microsoft está trabajando en un teclado táctil curvo para sus dispositivos Windows Phone, que tiene la peculiaridad de que está diseñado para permitir su uso con una sola mano.

Todo apunta a que el nuevo teclado se presentará en el futuro como una opción de teclado secundaria dentro de Windows Phone, orientada a aquellos usuarios que prefieran escribir con una sola mano, y que tendrá la ventaja extra de que no será necesario tener la vista fija en la pantalla para teclear.

El diseño del nuevo teclado curvo presenta las letras en varios grupos siguiendo el esquema QWERTY, y lo más seguro es que venga con un sistema de escritura predictiva similar al T9 que todavía está presente en muchos móviles del mercado.

En cuanto a la fecha de su estreno, todavía no se ha confirmado, aunque es probable que debute con Windows Phone 8 y también se incluya en Windows 7.8.



vINQulos

WM Power User, DigitalTrends

FUENTE :http://www.theinquirer.es/2012/07/02/microsoft-prueba-un-nuevo-teclado-tactil-curvo.html