Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37126
Autoruns 11.32 es la nueva versión de este programa gratuito de la mano de Microsoft y alternativo al conocido comando msconfig, con el que podremos quitar los procesos innecesarios del inicio de Windows a tan sólo un click de ratón. Autoruns, es un programa muy liviano (apenas pesa 525 KB) y hará que nuestro sistema Windows inicie con más rapidez al deshabilitar los procesos una vez identificados del arranque, ya que éste programa, además de mostrar los procesos, también nos ofrece información sobre los mismos.

Autoruns está disponible para los sistemas operativos Windows XP, Vista, Windows Server 2003, Windows Server 2008 y Windows 7, (en su web no lo dicen, pero suponemos que al ser un programa genuino de Microsoft también funcionará con Windows 8).

Interfaz de Autoruns, aunque viene predeterminado en inglés como vemos es muy sencillo de entender y manejar:



Para deshabilitar una entrada o proceso, basta con desmarcarla del inicio automático en la casilla de verificación con el ratón. Para eliminarla, basta con seleccionar la entrada y después utilizar el menú de la barra de herramientas del programa, su utilización como podemos ver es realmente sencilla y fácil.

Podemos descargar Autoruns en su versión más reciente desde el siguiente enlace a la página web oficial del programa:

-> Descargar Autoruns

FUENTE :http://www.softzone.es/2012/06/29/autoruns-11-32-alternativa-al-msconfig-para-quitar-procesos-innecesarios-del-inicio-de-windows/
#37127
Publicado el 28 de junio de 2012 por Jaime Domenech

Según se desprende de una encuesta realizada por la consultora KPMG a ejecutivos de empresas tecnológicas a nivel global, China acabará erigiéndose en la nueva Silicon Valley en un plazo de cuatro años.

El informe desvela que el gigante asiático, que hasta ahora era visto como una potencia en temas comerciales y financieros, ya tiene una enorme relevancia desde el punto de vista tecnológic

En esa línea se enmarca la opinión del 44 por ciento de los 668 ejecutivos encuestados en Asia-Pacífico, Europa, África, las Américas y Oriente Medio, que indican que dentro de apenas cuatro años se producirá el cambio y Silicon Valley cederá la corona tecnológica mundial a China.

En lo que respecta a las tecnologías que tendrán un papel más relevante de cara al futuro, el informe de KPMG señala que el campo de Cloud Computing será donde se produzcan mayores innovaciones y crecimiento.

Por otra parte, los ejecutivos encuestados señalaron que la compañía tecnológica más innovadora a nivel mundial es Apple, seguida por Google y Microsoft.

¿Creéis que China acabará con la supremacía de Silicon Valley en cuatro años?

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/06/28/china-podria-convertirse-en-la-sucesora-de-silicon-valley.html
#37128
A estas alturas seguro que todos vosotros conocéis al mini ordenador más famoso del mundo, hablamos por supuesto del Raspberry Pi, el cual tiene un precio de tan solo 35$. En este caso no hablaremos de una actualización a nivel de hardware que se vaya a realizar al Raspberry Pi ni de un posible fallo. La noticia de hoy trata de un curioso viaje que va a realizar por el océano atlántico a bordo de un pequeño barco.

Ayer os mostramos una comparativa de los tres mini ordenadores que a nuestro juicio son los más interesantes, y aunque en prestaciones el Raspberry Pi se quedaba un poco atrás, también es el modelo más económico y desde luego el que más fama tiene. Os recordamos que dispone de un procesador ARM que funciona a 700Mhz y 256MB de memoria RAM, también lleva conexiones para la salida de audio, un puerto USB 2.0, otro puerto Ethernet, conexión HDMI y una ranura para tarjetas SD.



El Raspberry Pi iniciará pronto un largo viaje por el océano atlántico a bordo de un pequeño barco de tan solo unos 50 centímetros. Su misión será la de controlar todas las funciones que se instalen en dicho barco, digamos que a modo de cerebro. Además de su pasajero estrella, el Raspberry Pi, también llevara un sistema GPS, brújula, una cámara y controles para poder manejar el barco a distancia.



El proyecto se denomina FishPi y la misión es cruzar el océano atlántico. Por ahora está en fase de desarrollo pero esperamos que pronto pueda zarpar. Desde HardZone le deseamos lo mejor para este interesante proyecto y esperamos que todo salga bien. Podéis seguir el proyecto desde su página web y también en Twitter.

FUENTE :http://www.hardzone.es/2012/06/28/raspberry-pi-el-mini-ordenador-mas-famoso-se-va-a-surcar-los-mares/
#37129
La "piratería" de contenidos es uno de los temas que más controversias genera en la red entre industria y usuarios. Hasta la propia definición está en entredicho: descargas ilegales, acceso libre, intercambio, actividades extramercado, etc. No hay duda de que la palabra piratería fue introducida por las industrias creativas (cine, música y libros) para referirse a los usuarios que accedían a contenidos protegidos por el copyright descargándolos de Internet, pero también para hacer alusión a los servidores que se encargaban de recoger en su seno todo el contenido y que buscaban un lucro a través de terceros como, por ejemplo la publicidad o las suscripciones.

Desde la llegada de Internet ha habido un enfoque perjudicial para ambas partes implicadas al convertir una tecnología (la descarga de archivos de Internet) en problema moral: está mal descargar gratuitamente contenidos protegidos por copyright. Este enfoque ha sido, y es todavía, alentado por otros actores como los medios de comunicación, que en muchos casos han actuado como parte interesada; o los políticos, que no han sabido legislar, al final, a gusto de nadie.

Este enfoque nos ha llevado a la división de la sociedad entre buenos y malos sin saber muy bien dónde se encuentra cada una de las partes. Mientras la industria instaba a los Gobiernos a hacer campañas que apelaran a la moral ("si eres legal eres legal"), los internautas demonizaban a las gestoras de derechos y a los políticos que legislaban en cualquier sentido que no fuera el de permitir la libre descarga sin restricciones. Ángeles González-Sinde pervivirá en el imaginario popular como una suerte de Cruella de Vil de lo digital.

Lo cierto es que la piratería afecta más a las formas de comercialización de contenidos que a la moral. Es decir, es un problema comercial y no ideológico. Internet ha supuesto un revulsivo serio para las industrias creativas, como se vio en la música, en la televisión y, más despacio, en los libros, obligando a una reconversión en el sector de contenidos. No solo ha evolucionado la tecnología, sino que esta ha sido capaz de cambiar los hábitos de los consumidores. Dado que es un problema comercial, las soluciones deberían plantearse con este enfoque por parte de la industria.

La piratería no puede ser un problema moral porque no hay consenso social para que así sea. Además, es inútil legislar mediante leyes que difícilmente pueden ser aplicables. Se descarga y se comparte música, libros y películas simplemente porque es posible hacerlo. Es muy difícil penalizar este acto por mucho que algunos países como Francia, y ahora España, hayan vivido la ilusión de que es realizable. Cada vez que se intenta bloquear un sistema, se crean otros que los reemplazan (P2P, streaming, descarga directa, torrent, gnutella, etc.).

Otra cosa es que la industria ofrezca una resistencia al cambio, comprensible dentro del marco de la necesidad de reajustes en las cadenas de valor y la desaparición, en algunas ocasiones, de algunos intermediarios. Centrar la discusión de la industria en la piratería distrae de los verdaderos problemas a los que se enfrenta: la reconversión obligada por los nuevos modelos de consumo de contenidos.

Metáforas, cultura y subvenciones

El empleo de metáforas para explicar la superioridad de una u otra postura no ha ayudado a explicar el mundo digital. Una de las metáforas más empleadas es la de referirse a los intentos por legislar contra las descargas gratuitas de material protegido como "poner puertas al campo"; mientras que la otra parte replica que el campo puede ser vallado y, en caso de que un desconocido entre, se puede llamar a la Guardia Civil.

Lo único que demuestran estos argumentos es la falta de comprensión de las singularidades de Internet y de la futura (presente) sociedad digital. También podría ser que algunos de los que los utilizan tengan una comprensión bien clara del tema y un interés oculto en desinformar a la sociedad.

La mezcla entre cultura, ocio y negocio tampoco facilita las cosas para llegar un acuerdo. Algunos usuarios argumentan que la cultura debe ser libre y por ello justifican las descargas gratuitas de contenidos protegidos. La cultura puede ser libre, lo que no significa que haya de ser gratis (en inglés se confunde el término al utilizar una misma palabra: free). La libertad en la cultura tiene más que ver con la censura que con el derecho de descargar cualquier contenido sin tener que pagar precio alguno. Siempre ha habido alguien que ha pagado por la cultura: hace unos siglos los mecenas y ahora el usuario o las instituciones públicas o privadas.

Más peligroso aún es el argumento de la "muerte de la cultura" a manos de la piratería, como si el negocio fuera el garante final de la creación cultural. En cualquier caso estará acabando con las empresas culturales y no con el hecho cultural, que es inherente al ser humano. La creatividad cultural está por encima del negocio. Otra cosa es que la "cultura de pago", un invento relativamente reciente, del siglo pasado, sea deseable, ya que facilitó el gran boom de las artes que se vivió durante décadas en el cine, la música y los libros, y que fue posible gracias al auge de la clase media que pagaba por ella.

Lo que sí parece estar "muriendo" es un tipo de cultura, habida cuenta de que, hoy por hoy, gran parte de la población no parece dispuesta a pagar por ella como lo hacía antes. Urge por tanto que la industria, si quiere seguir siéndolo, encuentre las soluciones que garanticen a los consumidores el acceso a bienes culturales de pago que generen experiencias mejores que las gratuitas.

Uno de los argumentos más comúnmente esgrimidos por algunos usuarios es que, dado que muchos bienes culturales están subvencionados, deberían ser de acceso gratuito. Lo cierto es que las subvenciones son ayudas con las que las Administraciones buscan promover la creación cultural, lo cual forma parte de sus competencias y obligaciones. Lo que se debería poner en cuestión, por lo tanto, no son las subvenciones en sí, su espíritu fundamental, sino el decepcionante resultado de ciertos productos culturales que se han beneficiado de ellas, y el mal uso de las mismas que han podido hacer algunos beneficiarios públicos y privados.

Piratería, gobierno y gestoras de derechos

La verdad es que el papel del Gobierno no es nada sencillo. Por un lado debe garantizar las libertades digitales de los usuarios, y por el otro proteger una industria que genera el 3,21% del PIB y emplea a más de 500.000 personas.

La presunta apropiación indebida de fondos por parte de algunos directivos de la SGAE tampoco ha ayudado precisamente a ver con buenos ojos la gestión de estas entidades. Si los hechos no hubieran demostrado la mala fe con la que actuaron algunas personas dentro de esta organización de gestión de derechos, el canon no parecería una mala opción para garantizar una compensación justa a los autores. La realidad, sin embargo, fue bien distinta: la industria abusó en su aplicación; mientras dejaba fuera del reparto a miles de autores continuaba persiguiendo a los usuarios que realizaban descargas de contenidos.

Todo ello ha provocado la ruptura de un modelo, malo pero que funcionaba, para pasar a una compensación que no resuelve la distribución justa a los autores, con cargo a presupuestos generales del Estado en un momento delicado para la economía española; y la entrada en vigor de una ley que es difícilmente aplicable, por mucho que veamos a algunas webs cerrar temporalmente. La responsabilidad del Gobierno aquí es evidente, por haber sido incapaz de controlar a las entidades de gestión.

Piratería y creadores

El eslabón más débil de toda la cadena es el creador. La industria justifica en su nombre las presiones al Gobierno para erradicar la piratería; sin embargo, en muchas ocasiones, es la parte de la cadena de valor que menos dinero se lleva. Los creadores tienen derecho a "intentar" vivir de sus obras, pero en ningún lugar está escrito que el solo hecho de crear algo otorgue el derecho a que esa creación se convierta en sustento, medio de vida.

Dejar en manos de los usuarios (es decir, los consumidores de contenidos creativos) la responsabilidad de la recompensa a los creadores no parece la mejor solución. La construcción de modelos de negocio rentables y justos para los creadores es responsabilidad de las industrias culturales y, desde luego, ese modelo no pasa tanto por la persecución inútil de los usuarios, ni siquiera por cerrar los sitios de enlaces (aunque es necesario cerrarlos para construir modelos sanos) como por idear una oferta alternativa que justifique el precio a los consumidores.

Piratería y libros

Y finalmente llegamos a la piratería de los libros, donde la implementación de sistemas como el DRM (gestión de derechos digitales) o sistemas anticopia está lastrando el desarrollo de la edición digital. La industria editorial, al igual que lo hizo la música -y fracasó-, está promoviendo el uso de estos sistemas de protección para evitar que los usuarios compartan los libros. Es decir, si accedo a la oferta de libros de las editoriales compro un archivo defectuoso que no podré compartir con nadie, pero si accedo a la oferta extramercado, me "llevo" un archivo que puedo compartir y que no tiene ninguna de las limitaciones de uso que la industria impone a quien ha pagado por el libro. Por no mencionar las dificultades añadidas al proceso de compra en algunas plataformas de venta de libros electrónicos.

Como se puede ver, se vuelve a situar en el centro de la discusión la piratería y no cómo llegar a los consumidores, que han cambiado sus hábitos y su forma de acceder a los contenidos con una oferta consistente y amplia. Desde luego, las cifras no ayudan más que a aumentar la confusión. Cuando se habla de piratería de libros se cifran las pérdidas en miles de millones de euros; pero, curiosamente, cuando se habla del potencial del mercado digital los datos no suelen pasar de unos pocos millones.

Como sociedad estamos cambiando y madurando respecto al uso y consumo de contenidos digitales. Las industrias culturales aún miran con cierto recelo el fenómeno de Internet y no terminan de confiar en los usuarios. Sin embargo, no hay duda de que, tarde o temprano, habrá una normalización de los modelos de negocio en Internet, y de que dejaremos de hablar de "piratería" y recordaremos este momento como un tiempo de transición. Eso no significará que se haya erradicado, pero los usuarios que accedan a la oferta de pago podrán hacerlo sin cortapisas y a precios adecuados.

No se ve de qué modo sería mejor una sociedad solo por el hecho de que todos los contenidos fueran gratuitos, de modo que esa cuestión no es lo que se discute aquí. Vivimos un momento de transformación que genera desajustes, pero cada vez estamos más cerca de centrar las discusiones en lo verdaderamente importante: la crisis de contenidos. ¿Interesan realmente a los consumidores los contenidos que crean las industrias y están dispuestos a pagar por ellos?

Alberto Vicente (@alvicente) y Silvano Gozzer (@gozque) son socios fundadores de http://www.anatomiadered.com, empresa consultora en estrategia editorial y de contenidos, y autores del blog http://www.anatomiadelaedicion.com"

FUENTE :http://www.lavanguardia.com/cultura/20120628/54318080002/un-articulo-sobre-la-pirateria-que-no-va-a-gustar-a-nadie.html
#37130
Se ha publicado una vulnerabilidad en el reproductor QuickTime deApple, descubierta por Luigi Auriemma que podría permitir la ejecución de código arbitrario a través un archivo de medios especialmente manipulado.

QuickTime Player es un popular reproductor multimedia extensible presente en los equipos Mac OS X y disponible para sistemas Windows.

La vulnerabilidad, a la que se le ha asignado el CVE-2011-3459, se produce al procesar un fichero de vídeo en los cuáles los 'atoms' tienen distinta longitud de cadena. Estos 'atoms' son bloques de información contenidos dentro de un fichero de vídeo.

Cuando la aplicación efectúa una redimensión de memoria reservada para dichos 'atoms' olvida el espacio correspondiente al carácter de terminación de línea, produciéndose un error de 'off-by-one'. Si un atacante consigue emplazar código malicioso en el segmento del heap, próximo a la cadena vulnerable, este podría ejecutarse al producirse la lectura de dicha cadena.

Un atacante podría causar una denegación de servicio en la aplicación y potencialmente ejecutar código arbitrario a través de un archivo de medios especialmente manipulado. Dichos archivos podrían alojarse en la web y ser invocados a través del navegador via la extensión de QuickTime.

La vulnerabilidad se reportó a Apple el día 21 de Octubre de 2011 yse ha hecho pública 8 meses después (el 27 de junio de 2012).

La última versión de QuickTime Player 7.7.2 corrige esta vulnerabilidad.

Más información:

Descarga de QuickTime Player: http://www.apple.com/QuickTime/download/

Apple QuickTime Dataref URI Buffer Remote Code Execution Vulnerability http://www.zerodayinitiative.com/advisories/ZDI-12-103/

OS X Lion v10.7.3 and Security Update 2012-001: http://support.apple.com/kb/HT5130

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/corregida-una-vulnerabilidad-de-ejecucion-de-codigo-arbitrario-en-quicktime-player
#37131
Meses y meses, a veces años, esperando a que salga un videojuego y, cuando ve la luz, solo dura dos o tres días, como mucho una semana. ¿Por qué?, ¿porque el juego es corto o porque lo hemos dejado abandonado en la estantería?

Según estudios de mercado, la segunda suele ser la respuesta correcta. Al parecer, solo un 20% de los jugadores se terminan lo títulos que se compran. Independientemente de la fiabilidad de este dato, que a mí me parece bastante discutible (creo que es demasiado poco), me han llamado la atención las declaraciones de IO Software, desarrolladores de Hitman Absolution, al respecto.



"Solo un 20% de los jugadores verán el último nivel del juego. Es horrible saberlo. Entristece de verdad a la gente que está trabajando en el juego", ha dicho Tore Blystad, director de la próxima entrega de Hitman. "En general los jugadores probablemente no terminarán nunca el juego, lo cual es muy triste. O puede que solo se lo pasen una vez, pero el juego está diseñado para la gente que quiere volver a pasarse todos los niveles y conseguirlo todo. Está diseñado para durar, en vez de para ser una experiencia de una sola partida".

Blystad ha asegurado que, por estos motivos, uno de los grandes retos de la compañía es potenciar la rejugabilidad, añadir elementos que animen a los jugadores a echarle horas a la aventura, tratando de descubrir más y más cosas nuevas. Loable propósito que los más jugones agradecerán (agradeceremos) seguro.



Pero de toda esta historia yo me quedo con el lamento y con el dato. Es cierto que ahora mismo yo me encuentro en el 80% de los jugadores que no se acaban la mayoría de los juegos, pero es que se da la circunstancia de que tengo muy poco tiempo y una gran cantidad de juegos por probar, lo que me impide dedicar toda mi atención a uno solo durante mucho tiempo seguido. Aun así, mantengo la loca y poco realista idea de que algún día me los pasaré todos.

En cambio, hasta hace algunos años, cuando tenía menos juegos, terminaba absolutamente todos los que empezaba. De hecho, siempre presumía de no dejar nada a medias, ni videojuegos, ni libros, ni cómics ni películas. No entiendo cómo puede haber tantísima gente que, después de dejarse los cuatiosos euros que cuesta un juego, lo abandona a las pocas horas.

Puede que uno compre un videojuego del que no se ha informado mucho y que resulta ser muy malo, puede que el título en cuestión no haya cumplido las expectativas, puede que la vida diaria no deje casi tiempo para la consola o el ordenador pero... ¿¡un 20%!?

De ser cierto, la inmensa mayoría de los jugadores se pierden auténticas joyas puesto que no son pocos los títulos cuya calidad suma enteros desde la mitad en adelante. Además, si tan pocos se pasan lo juegos, no quiero ni imaginar cuál es el porcentaje de los que lo completan al 100%, seguramente sea una cifra irrisoria.

¿Vosotros os termináis todos los juegos que empezáis?

FUENTE :http://blogs.20minutos.es/videojuegos/2012/06/28/terminas-todos-los-juegos-que-empiezas/
#37132
En apenas unos días se cumplirá un año desde que estalló el escándalo dentro de la SGAE por presunto desvío millonario de fondos. La imagen de la entidad quedó muy tocada y su situación económica pasa por momentos muy delicados. En 2011 tuvo pérdidas de más de 4,6 millones de euros.

Las cuentas no cuadran en la Sociedad General de Autores y Editores (SGAE). El cambio en la presidencia de su Consejo de Administración de Teddy Bautista, implicado en el escándalo de corrupción, a Antón Reixa ha supuesto para aclarar la situación económica real de la entidad de gestión de derechos de autor. El nuevo presidente ha presentado junto a cuatro miembros de la actual junta directiva la memoria económica de 2011 cuyo balance es negativo pero no se debe a su gestión, según ha querido recalcar, al haber sido elegido en su cargo hace apenas 2 meses.

Según podemos leer en El País, en 2011 se perdieron 4,6 millones de euros. Además, se ha revisado la cifra de pérdidas de un año antes y en 2010 no se registraron 6,3 millones de euros en pérdidas sino que fueron más del doble. En concreto, 13,5 millones de euros debido a la inclusión del plan social de prejubilaciones que no se había llevado a cabo.

A pesar de estas cifras negativas, el presupuesto para gastos de la entidad durante este ejercicio será de 50 millones de euros y no de 68 millones como se cifró en un primer momento. Rebaja en costes de personal, dietas y los altos sueldos de presidentes y cargos directivos se verán recortados en este plan de austeridad que busca evitar la ruina de una entidad cuya imagen ha quedado muy maltrecha. "La gestión del gasto ha sido deficiente históricamente", reconocía Reixa. Sin embargo, en el año pasado los autores vinculados a la entidad se repartieron nada menos que 340 millones de euros.

Para entender los problemas económicos de la entidad hay que fijarse en la cifra de deuda a los bancos. En total se adeudan 120 millones de euros, gran parte de los cuales se deben a inversiones patrimoniales de Arteria. Si bien la SGAE pretende vender este patrimonio y se ha creado una unidad especial para tal fin, la empresa resultará complicada en el actual marco de grave crisis económica.

El objetivo de la entidad pasa ahora por iniciar una nueva etapa que permita eludir la ruina a la que parecía abocada meses atrás. Reixa ha confirmado que se iniciarán nuevas prácticas con el fin de evitar la recaudación desmedida que se daba en el pasado a comercios e instituciones, facilitando las licencias y acuerdos para subvencionar hilo musical a establecimientos. Asimismo, no se abonará la pensión millonaria a Teddy Bautista, cuya gestión fue "despótica, megalómana y arbitraria" en opinión de Reixa. ¿Conseguirá la nueva junta directiva revertir una situación muy complicada que hizo temer incluso por la desaparición de la entidad?

FUENTE :http://www.adslzone.net/article8926-la-sgae-camino-de-la-ruina-un-ano-despues-del-escandalo.html
#37133


Muchos tenemos la sensación de que llevamos toda la vida usando Gmail, el servicio de correo electrónico de Google que fue lanzado ocho años después del nacimiento de Hotmail, el cual lleva desde el año 1996 entre nosotros, pero según los últimos datos estadísticos ofrecidos por comScore el servicio de Microsoft sigue siendo el más usado a nivel mundial.

Las cifras de comScore pertenecen al pasado mes de mayo y nos dicen que Hotmail cuenta con una base de usuarios únicos que ronda los 325 millones, situándose así como el rey indiscutible de los servicios de e-mail basados en web, seguido de Yahoo! y sus alrededor de 298 millones de usuarios únicos. En tercer lugar, ahora sí, nos topamos con los 289 millones de usuarios con los que cuenta Gmail. Cabe decir que Yahoo! Mail nació sólo un año después que Hotmail, en 1997, y que Gmail fue lanzado en 2004, así que la subida del servicio de Google es realmente espectacular. Otro apunte: en mayo de 2011 también ocupaban las mismas posiciones.

Queda claro que el factor tiempo, en estos datos, juega a favor de Hotmail, pero también es evidente que Microsoft ha incorporado muchas novedades en su servicio de correo. Mejoras que afectan a muchos niveles: filtros más inteligentes, categorías, acciones rápidas... De hecho el pasado mes de febrero pudimos ver, gracias a un estudio, que Hotmail filtra el spam incluso un poco mejor que Gmail. Veremos qué tal le va con la próxima versión.

Vía | The Wall Street Journal

FUENTE :http://www.genbeta.com/correo/hotmail-sigue-siendo-el-servicio-de-correo-mas-usado-del-mundo
#37134
Publicado el 28 de junio de 2012 por Jaime Domenech

Un estudio de las universidades británicas de Warwick y Aston revela que los nanodiamantes son el doble de efectivos que los detergentes tradicionales en la limpieza de tejidos.

Según descubrieron los investigadores del proyecto, los nanodiamantes pueden llegar al núcleo de los tejidos y eliminar la suciedad y el aceite que haya manchado una prenda de ropa.

Además, el método inventado por los expertos ingleses supone un cambio importante en el ahorro de energía, ya que al funcionar con agua fría evita el consumo energético que generan los métodos de limpieza con agua caliente.

El proyecto ha sido financiado de forma conjunta por el Consejo Británico de Investigación en Ingeniería y Ciencias Físicas y la empresa Proctor & Gamble.

Andrew Marsh, principal responsable del equipo de investigación que ha llevado a cabo el proyecto, ha explicado que los diamantes de 5 nanometros mejoraban la efectividad de los detergentes a una temperatura de 25 grados centígrados.

Además, el coste del invento no será tan elevado como pudiera parecer al tratarse de diamantes, ya que el precio de un gramo de nanodiamantes es de 24 dólares y el método de lavado conllevaría un ahorro de electricidad y detergente.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/28/los-diamantes-pueden-ayudar-en-la-limpieza-de-ropa.html
#37135


Lo de las extensiones puede llegar a ser una adicción. Los que somos aficionados a ellas, tendemos a acumular demasiadas y, en el "peor" de los casos, muchas son de utilidad en uno u otro caso. Pero, ¿y si pudiesemos deshabilitarlas con facilidad para sólo activarlas cuando lo necesitamos? En Chrome, para eso es que está Extensioner, una extensión para gestionar extensiones.

Extensioner nos permite crear grupos de extensiones que luego podemos deshabilitar con un solo clic desde el menú del icono que nos coloca en la barra de herramientas. Para ello, accedemos desde su menú contextual a la configuración y allí creamos los grupos que deseemos, arrastrando las extensiones a cada uno de ellos.

Por ejemplo, digamos que tenemos una serie de extensiones que no necesitamos usar habitualmente pero que queremos tener instaladas para cuando requiramos de ellas. Las metemos en un grupo y desde el menú, las deshabilitamos todas al mismo tiempo. Cuando las necesitemos, las volvemos a habilitar desde el mismo sitio.

Una extensión puede estar en varios grupos a la vez y podemos crear tantos grupos como queramos. Esto nos permite, por ejemplo, crear un grupo que contenga todas las extensiones para poder desactivarlas al mismo tiempo de un solo golpe, algo que puede resultar de utilidad en algunos casos.

Extensioner nos proporciona una manera muy sencilla y rápida de gestionar las extensiones en función de nuestras necesidades, manteniendo a mano (aunque en la recámara) aquellas que no solemos utilizar con mucha frecuencia pero que queremos conservar instaladas.

Vía | I love free software
Enlace| Extensioner

FUENTE :http://www.genbeta.com/navegadores/deshabilita-extensiones-por-grupos-en-chrome-con-extensioner
#37136
Publicado el 28 de junio de 2012 por Jaime Domenech

En Twitter se toman en serio los problemas de spam e insultos y por ello han decidido implantar cambios en su servicio que implicarán que las respuestas de algunos usuarios serán escondidas por el sistema.

En concreto, aquellas cuentas que no tengan su propia foto, no tengan rellena la sección de biografía o no cuenten con seguidores, podrán responder a los comentarios de otros tweets pero su respuesta quedara invisible para el usuario que lanzó el mensaje original.

Desde Twitter explican que la medida se ha tomado después de haber sufrido una importante campaña en la que algunos usuarios se dedicaban a enviar mensajes de ocio y racistas, dedicados principalmente a personajes famosos y otros clientes de la red.

En cualquier caso, Dick Costolo, CEO del servicio de microblogging, ha reconocido que implantarán la medida sin atacar la libertad de expresión, ya que esos tweets anónimos seguirán apareciendo en el timeline de los usuarios.

Por otra parte, también se implantarán cambios que permitirán una mayor interacción de terceros con él servicio, entre los que destaca la posibilidad de llevar a cabo encuestas de opinión dentro de Twitter.

vINQulos

BBC

FUENTE :http://www.theinquirer.es/2012/06/28/twitter-escondera-las-respuestas-de-usuarios-anonimos.html
#37137
Noticias / La "wikipedia" que se redacta sola
28 Junio 2012, 17:59 PM
Tienen el aspecto de páginas de Wikipedia, escritas por una comunidad de redactores. Sin embargo, estos artículos (breves perfiles de personas y organizaciones, junto a listas de organizaciones, personas y acontecimientos relacionados) en realidad están escritos por ordenadores, en lo que supone una nuevaapuesta del Pentágono por construir máquinas que puedan seguir los acontecimientos mundiales y proporcionen a los analistas de inteligencia resúmenes útiles casi en tiempo real.

El prototipo de sistema es parte de un sitio no público construido para agencias de inteligencia por Raytheon BBN en Cambridge, Massachusetts (Estados Unidos), y está programada su entrega al Gobierno estadounidense a finales de este año. Recopila información de 40 sitios web de noticias escritas en inglés, chino y árabe, y en última instancia cubrirá cientos de sitios de noticias en todos los idiomas principales. Además, en el futuro el sistema se vinculará con una la red de análisis de las emisiones de televisiónya existente.

En el nuevo sitio, si buscas información sobre el movimiento yihadista nigeriano Boko Haram, se obtiene este resumen completo generado por ordenador: "Fundado por Mohammed Yusuf en 2002, Boko Haram está liderado por Ibrahim Abubakar Shekau. (Entre sus líderes anteriores está Mohammed Yusuf). Tiene su sede en Maiduguri. Se ha descrito como 'una nueva secta fundamentalista radical', 'el principal generador de caos en el estado', 'una secta fracturada sin estructura clara' y 'la secta extremista equivocada'. "

Sin duda, el artículo en Wikipedia sobre Boko Haram es más claro. Pero el sistema de BBN captura todo lo que aparece en los sitios de noticias, no solo los temas sobre los que la gente ha elegido escribir en Wikipedia, y añade información de forma constante y automática, afirma Sean Colbath, científico sénior de BBN Technologies, que demostró la tecnología. "Yo me podría poner a leer 200 artículos para aprender más acerca de Bashar Al-Assad (el dictador sirio). Pero me gustaría tener una máquina que me lo contase todo", afirma Colbath. (El sistema, por cierto, recoge el hecho de que el brutal Al-Assad es un oftalmólogo certificado).

El proceso comienza con la detección de una "entidad", un nombre o una organización, como por ejemplo Boko Haram, teniendo en consideración que la ortografía del nombre puede cambiar. Después, se identifican otras entidades (eventos y personas) que estén conectadas, junto con declaraciones hechas por y sobre el tema. "Las relaciones entre las entidades se extraen de forma automática", indica Colbath. "La máquina aprende, tras recibir ejemplos, la forma de unir estas relaciones y llenar los espacios en blanco".

La página de Boko Haram pasa a enumerar las organizaciones y las declaraciones asociadas sobre el grupo. Al hacer clic en cualquiera de ellas podemos ir a las fuentes de noticias originales, las cuales suelen ser traducciones de artículos publicados originalmente en árabe por sitios como Al-Sharq en Qatar y Al-Balad en el Líbano.

El proyecto BBN es fruto del esfuerzo más reciente la Agencia de Proyectos Avanzados de Investigación en Defensa (DARPA) por construir máquinas que lean como lo hacen los humanos, un problema de décadas de antigüedad que se lleva investigando con cada vez más interés desde hace algunos años. Bajo el programa de investigación de la DARPA, SRI International, IBM y Raytheon BBN han construido varios prototipos.

Bonnie Dorr, directora de programa para el proyecto en la DARPA, señala que la tecnología incorpora las mejoras más recientes dentro de la lectura de máquinas, lo que le permite una mejor comprensión de aquellos momentos en que el mismo evento subyacente se describe de múltiples formas, como por ejemplo 'Joe está casado con Sue' y 'Sue es la esposa de Joe', así como a la hora de determinar el sentimiento implícito en frases como 'realmente impresionante'.

Hacer un resumen automático de un texto es notoriamente difícil debido a la dificultad para detectar el humor, el sarcasmo, la información obviamente incorrecta, las expresiones idiomáticas, así como las variantes ortográficas y de sintaxis, por no hablar de los problemas inherentes a la interpretación y la traducción de las fuentes de información en diferentes idiomas.


En consecuencia, muchos de los resultados del sistema son un poco rígidos, o fuera de tono. El perfil de Barack Obama, por ejemplo, lo identifica bien como el presidente de Estados Unidos, pero luego lo resume de esta manera: "Obama ha sido descrito como 'Nobel de la Paz', 'el único tipo razonable en la habitación', 'activista universitario antiapartheid' y 'el político más confiable en la encuesta entre consumidores'".

En otro punto señala que "Obama está casado con Michelle LaVaughn Robinson Obama, y entre los otros miembros de la familia están Henry Healy, Malia Obama y Ann Dunham". (Healy es un primo lejano de Obama en Moneygall, Irlanda. La hija menor de Obama, Sasha, no se menciona).

El sistema carece del conocimiento del mundo real que ayudaría a un analista humano a reconocer algo como falso, cómico o claramente irrelevante. De hecho, algunos de los resultados pueden ser un poco cómicos. Busqué Abraham Lincoln y encontré que entre las declaraciones que se le atribuyen hay algunas precisas (aunque nada de su discurso más famoso, el Discurso de Gettysburg). Luego me topé con esta cita, que parece haberse producido cuando el sistema se enganchó en alguna lista publicada de citas de famosos e hizo lo que pudo por sintetizarlas. "Abraham Lincoln afirma que el punto de la miel de pesca de moscas más de barriles de pescado de un trago amargo, así como en el caso de los humanos", reza el perfil.

Pasará bastante tiempo antes de que los seres humanos se vean reemplazados.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/la-wikipedia-que-se-redacta-sola
#37138


Pocas veces una empresa ha puesto tanto para que triunfe una red social como Google está poniendo para que Google + sea un éxito. Sin embargo Google + no acaba de arrancar y el tráfico de datos que genera la red es mucho menor de lo esperado. No consigue robar cuota de mercado a su archienemigo social, Facebook. Podríamos resumir el aniversario como: Google +, un año de decepciones para Google e indiferencia de los usuarios. Esto siendo benévolos porque a veces ha conseguido irritar a la su comunidad de usuarios.

Cuando Google + inició su andadura a pesar de no ser un gran consumidor de contenidos y tiempo en Facebook pasé, como la mayoría de los usuarios, por una fase inicial de entusiasmo. Los círculos, una mejor forma de controlar la privacidad, etc. Nada más darme de alta en la red social no pararon de crecer los seguidores que tenía en mis círculos, a pesar de no ser un usuario especialmente activo superaban a los de Twitter, donde si tengo más actividad.

Pero fue un efecto gaseosa, pronto se estancó el crecimiento a la par del entusiasmo de la gente por esta red. A pesar del aumento del número de usuarios globales, esto no parece indicar un aumento significativo de los niveles de tráfico con una media de uso de tres minutos al día por usuario, algo muy pobre.

Porque una vez probado el producto, muchos siguieron usando Facebook, ¿por qué? La mayoría de la gente que conozco está en Facebook y ni siquiera sabe que existe Google +, y por supuesto no le interesa, ni se planea, estar en otra red social. Para ser social hay que tener usuarios activos y una razón para compartir en las redes sociales. Y hoy por hoy, Google tiene que cambiar la tendencia de compartir en Facebook para que los usuarios comiencen a hacerlo en Google +. Y a esto no ayudan algunas de las decisiones que ha tomado "forzando" a los usuarios de Google a usar Google +.

Google +, de espaldas a la comunidad de usuarios

http://www.youtube.com/watch?v=A3Atj57r15U&feature=player_embedded

Google se olvida de qué le ha hecho grande. Excelentes productos, muchos de ellos gratuitos, que la comunidad de usuarios ha adoptado porque eran mucho mejores que los de la competencia. Y sinceramente, creo que esto no ocurre con Google + pese a los esfuerzos de la compañía para mejorar el producto.

A pesar de que hayan rediseñado la interfaz antes de un año de ponerlo en marcha, Google + no acaba de enganchar a los usuarios de otros servicios de la compañía. En parte por el rechazo que generan los intentos de Google de que compartamos contenidos a través de Google +, con el botón +1 de un lado a otro o la desaparición de las opciones sociales de Google Reader.

Pero también pinchando a Facebook allí donde más les duele, en las empresas que se publicitan en la red social. Las empresas están presentes en Facebook porque allí están sus clientes potenciales, y están en Google + porque les ayudará a posicionar mejor en las búsquedas. Porque no nos olvidemos que todo esto es una lucha por ingresos publicitarios, Google los consigue fundamentalmente a través de los anuncios de búsquedas y Facebook a través de su plataforma.

Y sin embargo no consigue enganchar a los usuarios y empresas, a pesar de contar con soluciones excelentes como son los Hangouts, que son muy interesantes tanto para el usuarios como forma de ocio y comunicación, como para las empresas donde Google no se cansa de publicitar esta característica como una forma sencilla de dar soporte online a sus clientes. Pero a pesar de todo creo que Google + todavía tiene una oportunidad.

Una oportunidad con la navegación móvil

La navegación móvil es una oportunidad para Google +


Porque si hay un sitio donde todavía Facebook no tiene el tráfico que desearía es en su uso a través del móvil. Facebook es una plataforma que los usuarios usan sobre PC, tablet como mucho y poco desde el móvil. Y parece que Google ha visto la oportunidad de negocio y la apuesta por su aplicación nativa para tablets de Google +, que tiene muy buena pinta, puede que le de una oportunidad. Si tenemos en cuenta que cada vez más el tráfico de datos a través de los móviles es mayor, aquí todavía está por decidir quien sale ganadora. Porque Facebook también está apostando muy fuerte por este área y de esta forma se entiende, en parte, la compra de Instagram. Si Google + consigue atraer a los usuarios a la red social a través del móvil, quizás tenga una oportunidad.

Tal y como están las cosas, creo que no hay vuelta atrás. Google lo apuesta todo el rojo, a lo social, y puede que salga negro. Google + no es Wave. No hay vuelta atrás, aunque el fracaso no significaría el fin de Google, puesto que tiene músculo económico para afrontarlo, si supondría un antes y un después. Sobre todo porque Google cada vez se orienta más a ofrecer publicidad a los usuarios en función de sus perfiles, que tiene para los anunciantes mejores ratios de conversión, lo que en definitiva significa más dinero.

FUENTE :http://www.genbeta.com/redes-sociales/google-un-ano-de-decepciones-para-google-e-indiferencia-de-los-usuarios
#37139


Varias webs gubernamentales japonesas sufrieron ciberataques el martes, orquestados quizás por el colectivo Anonymous, que el lunes fustigó con tono amenazante una nueva ley contra las descargas ilegales, anunciaron este miércoles fuentes oficiales.

Los ataques perturbaron de forma diversa las páginas de internet del Ministerio de Finanzas, Tribunal Supremo y de la corte que trata litigios relacionados con la propiedad intelectual, indicó a la AFP un responsable del Ministerio de Finanzas, Takanari Horino.

Los piratas añadieron en la web del Ministerio de Finanzas un enlace que permitía descubrir el patrimonio inmobiliario del Estado, añadió.

Los ataques se produjeron al día siguiente de las amenazas proferidas por el colectivo de piratas informáticos Anonymous en la web http://anonpr.net.

En un comunicado fechado el 25 de junio, el grupo promete al Gobierno y a la Sociedad de la Industria del Disco "el mismo trato" que el infligido según ellos por las autoridades niponas a sus "derechos fundamentales a la vida privada y a una red abierta".

Los Anonymous aluden a la adopción la semana pasada de una ley que castiga con penas de hasta dos años de reclusión y multa de dos millones de yenes (20.000 euros, 25 dólares) las descargas de música, video y otros contenidos en violación de los derechos de autor asociados.

FUENTE :http://www.noticiasdot.com/wp2/2012/06/27/anonymous-ataca-webs-japonesas-en-protesta-por-nueva-ley-contra-descargas/
#37140
Hace más de dos años Reino Unido aprobaba su ley antidescargas, denominada Digital Economy Act. Tomando como referencia el modelo francés que busca perseguir y castigar a los usuarios de redes P2P, el Gobierno británico impulsó una norma que no ha acabado de concretarse y cuyos primeros resultados no se esperan hasta 2014. El regulador de las telecomunicaciones ha publicado una propuesta para establecer el sistema de los tres avisos en territorio británico incluyendo una polémica multa.

Según leemos en Alt1040, los usuarios que sean detectados intercambiando presuntamente archivos con contenidos con copyright tendrán que pagar una multa de 20 libras (25 euros) para optar a su defensa, sean inocentes o no. Después de acceder al pago de esta cantidad, los acusados de infringir la propiedad intelectual tendrán 20 días para presentar sus apelaciones. Esta propuesta no ha tardado en indignar a la comunidad internauta y organizaciones por los derechos de los consumidores. Desde Consumer Focus se enfatiza que "si bien la infracción de derechos de autor no debe ser tolerada, las personas que son inocentes no deberían tener que pagar una cuota a las acusaciones de infracción falsas".

No en vano, asistimos a una idea muy peligrosa para los derechos de los usuarios y que podría dar pie a situaciones de indefensión absoluta. En cualquier caso, desde el Gobierno británico se insiste en el "derecho de las industrias creativas a poder proteger su inversión". "Ellos tienen el derecho de cobrar a la gente para acceder a su contenido si así lo desean, ya sea en el mundo físico o en Internet", afirma el ministro de Cultura, Ed Vaizey.

Y es que con la nueva ley antipiratería se da potestad a los titulares de derechos de autor para solicitar información sobre todas las acusaciones planteadas a los usuarios que se apliquen los tres avisos en el plazo de un año. Después de este tiempo tendrán que recurrir a la Justicia para un tribunal emita una orden judicial que obligue a los operadores a seguir facilitando la información del usuario en cuestión con el objetivo de tomar acciones legales contra él.

En definitiva, parece muy claro de qué lado se inclina la balanza del Gobierno británico. Sorprendentemente abre las puertas a la industria cultural incluso ignorando la presunción de inocencia de sus propios ciudadanos. Una nueva muestra del poder de unas compañías sin rumbo en Internet e incapaz de adaptar su modelo de negocio pasando por encima de los derechos de los internautas.

FUENTE :http://www.adslzone.net/article8913-los-sospechosos-de-pirateria-tendran-que-pagar-para-demostrar-que-son-inocentes.html
#37141
Google Chrome 20.0.1132.43 Final es la nueva versión estable ya disponible para su descarga, de este navegador de la mano de Google. Google Chrome a pesar de tener un diseño minimalista, es uno de los navegadores más descargados actualmente, muy rápido, tiene un cuadro para todo, sugerencias en las búsquedas y utiliza una tecnología muy avanzada y sofisticada para hacer nuestra navegación diaria más fácil y más segura. Este navegador multiplataforma está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Google Chrome es un navegador cada vez más utilizado y siempre en continuo desarrollo, además de ofrecernos varias actualizaciones al mes a través de sus canales Beta y Dev, hasta lograr una versión estable como ésta que acaban de liberar.

Interfaz de Google Chrome:



Podemos observar todos los cambios y novedades que nos ofrece Google Chrome 20.0.1132.43 Final a través de su blog oficial de versiones.

Cabe destacar que en esta versión se solucionan veinte problemas de seguridad, trece de ellos con nivel de importancia alta que afectaban a versiones anteriores del navegador.

Desde Softzone recomendamos actualizar Google Chrome lo antes posible en caso de tenerlo instalado, dados los problemas de seguridad que con esta versión se solucionan.

Podemos descargar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descargar Google Chrome

FUENTE :http://www.softzone.es/2012/06/28/google-chrome-20-0-1132-43-final-version-estable-del-navegador-de-google-corrigiendo-varios-problemas-de-seguridad/
#37142
Barcelona. (Redacción).- Un equipo de científicos ha logrado transmitir datos de forma inalámbrica a 2,5 terabits por segundo (el equivalente a 66 DVDs), según un estudio publicado en la revista Nature Photonics y recogido por la BBC.

Esta nueva tecnología, en fase de desarrollo, podría suponer en el futuro un espectacular avance en la velocidad de las redes de transmisión de datos, incluida la fibra óptica y las wifi domésticas.

Estos avances se basan en el giro de las ondas de los rayos de luz para transmitir la información. Se trata de "una especie de espiral de luz" que surge de la manipulación de este "momento angular orbital de las ondas", según explica la BBC. Tal y como sucede con las gafas polarizadas y las gafas 3D, una parte de la información viaja en una de las espirales y otras partes en otras. En el experimento mencionado en la revista se llegaron a crear ocho rayos con sus respectivos "giros".

FUENTE :http://www.lavanguardia.com/tecnologia/20120627/54317356652/wifi-terabytes-segundo.html
#37143
Madrid. (Portaltic/EP).- La agencia de viajes on line Orbitz Worldwide ofrece a los usuarios de ordenadores Mac ofertas exclusivas y algo más caras de lo habitual. El motivo de ello es que la agencia ha encontrado que estos usuarios gastan un 30% más en sus viajes que los usuarios de PC.

Las diferencias que llevan a los usuarios a elegir entre un ordenador con Windows y un Mac van más allá de las prestaciones de hardware y software que ofrecen Microsoft y Apple. Entre esas diferencias una de las más importantes es el poder adquisitivo del usuario, ya que los ordenadores de Apple son más caros. Dada esta diferencia entre los usuarios, una agencia de viajes estadounidense ha sabido aprovecharla para ofrecer distintas ofertas a sus clientes.

La agencia de viajes Orbitz Worldwide ha lllevado a cabo un estudio que le ha permitido comprobar que los usuarios de Mac gastan más dinero en sus viajes o vacaciones que los usuarios de PC. Ante esta diferencia, la agencia ofrece ofertas exclusivas, con un precio más elevado, a los usuarios de ordenadores de Apple, dado su mayor poder adquisitivo o, al menos, predisposición a gastar más.

Según recoge el diario estadounidense The Wall Street Journal, Orbitz ha encontrado que los usuarios de Mac, de media, gastan entre 20 y 30 dólares (16 y 24 euros) más por noche en hoteles que los usuarios de PC. Según la compañía se trata de un margen significativo dado que el sitio de reservas de hotel establece un precio medio por noche de 100 dólares (80 euros).

Además, los usuarios de Mac son un 40% más propensos a reservar un hotel de cuatro o cinco estrellas que los usuarios de PC, y cuando los usuarios de Mac y PC consultan el catálogo del mismo hotel, los usuarios de Mac tienden a alojarse en habitaciones más caras, según la compañía. "Teníamos la intuición y hemos sido capaces de confirmar esta teoría sobre la base de los datos", asegura el director de tecnología de Orbitz, Roger Liew.

FUENTE :http://www.lavanguardia.com/viajes/20120627/54317380776/agencia-viajes-precios-mas-caros-usuarios-mac-que-pc.html
#37144
De 899 a 860 euros. Esta es la rebaja que ha conseguido Microsoft de la justicia europea. El Tribunal ha confirmado la sanción impuesta por la Comisión en febrero de 2008 por cobrar un precio excesivo por la información que suministraba a sus rivales para que puedan fabricar productos compatibles con su sistema operativo Windows. Los magistrados reducen el importe de la multa porque consideran que el ejecutivo comunitario permitió al gigante del software  que aplicara hasta septiembre de 2007 limitaciones a la distribución de los productos de código abierto.

Esta no era la única sanción impuesta por la comisión contra el gigante informático. La primera, en marzo de 2004, por valor de 497 millones de euros por abuso de posición dominante ya fue confirmada por el tribunal de justicia europeo en 2007. La segunda, en julio de 2006, que ascendió a 280,5 millones de euros, por no ofrecer a la competencia suficiente información sobre interoperabilidad tal y como había pactado con la Comisión en 2004. Dos años después el ejecutivo comunitario volvió a imponer otra multa coercitiva, por 899 millones de euros, que acaba de confirmar el alto tribunal de Luxemburgo rechazando todos los argumentos del recurso de Microsoft.

Puede leer la sentencia en este enlace.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/27/actualidad/1340785252_425223.html
#37145
El móvil no es suficiente. Hay que tener también una tableta, la pantalla para ver vídeos y leer revistas.Google acaba de presentar en San Francisco, en su conferencia para desarrolladores de software, la tableta Nexus 7. A diferencia de Apple y Microsoft, Google reparte alpiste a los fabricantes. No hará él mismo el aparato, sino que siguiendo su político con los portátiles Chromebook o los móviles, deja en manos de otros la fabricación. Si en los móviles su preferido es Samsung, la tableta recae en Asus.

Otra diferencia sobre casi todos. La dimensión de 7 pulgadas, frente a las 10 que ha impuesto Apple y han seguido la mayoría, excepto Samsung, que lanzó su primera versión en este formato pequeño, que tiene la ventaja de aligerar considerablemente el peso del aparato: solo 340 gramos, la mitad que un iPad. Y su precio...también: 199 dólares en Estados Unidos. Empezará a venderse a mediados d ejulio en este país, en el reino Unido y Canadá. Más adelante llegará a España. Siempre con un vale de 25 dólares para gastárselos en aplicaciones o descargas de películas o música.

La apuesta de google por este formato que se inventó Samsung puede dar un impulso definitivo a la tableta pequeña, que cabe en el bolso de una chaqueta y que es mucho más manejable como lector electrónico y en situaciones que no son las de estar estirado en un sofá. Se puede manejar con una mano.

De entrada suena como una bofetada para la competencia de la tableta de Amazon Kindle Fire. La Nexus 7, además ya viene con todo el poderío de Google detrás, su navegador Chrome, su Youtube adaptado a las dimensiones de la tableta y a la alta definición, al igual que el correo Gmail.

En las mismas fechas, Google lanza el aparato Q, por 299 dólares. Aspira a ser el centro multimedia del hogar desde donde controlar todos los contenidos de cualquier aparato de la casa y pasarlos de una pantalla a otra.

Por el lado del software, Google ha anunciado Jelly Bean, su nueva versión de sistema operativo Android. Ya van casi 15 versiones en menos de cinco años. La última Ice Cream, que precedió a Honeycomb (efectivamente, los diabéticos mejor no trabajar en Google) apenas está en el 7% de los aparatos. El 65% de los Android que circulan por el mundo siguen con el sistema Gingerbread (o versión 2.3), Y la nueva Jelly Bean es la 4.1.

Esta dispersión de sistemas operativos, frente la unidad cuasi militar de Apple, no parece preocupar a Google, pues en última instancia parecen que no hay grandes problemas de incompatibilidad.

Entre las aportaciones de Jelly Bean se encuentra una mayor duración de la batería. Si consigue eso, vale la pena el cambio. También Hugo Barra, encargado de cantar las excelencias del nuevo sistema operativo, promete que es mejor el rendimiento del móvil con las aplicaciones y especialmente con los gráficos.

Al teclado con Jelly Bean se le puede dictar y el teclado lo convierte en texto sin necesidad de estar conectado a Internet. Luego cuando haya conexión lo manda.Gracia a su NFC, aparte de pagar, distribuye contenidos, fotos, música o textos.

Jelly Bean añade la búsqueda por voz. Es decir, lo mismo que Siri. Y el Google Now, información en tiempo real, combinando la agenda con el lugar donde te encuentras. Google calculará por ti el tiempo que vas a tardar en el transporte, los cambios horarios, el tráfico. Y rutas alternativas, aunque no especifica si es solo para Estados Unidos. Si estuvieron atentos a las conferencias de desarrolladores hace una semana de Microsoft y hace dos de Apple, todo suena a lo mismo o a muy parecido. Jelly Bean estará ya a mediados de julio en los móviles Galaxy Nexus y Moto Xoom.

La batalla continúa, y ninguno de los contendientes renuncia a ninguna parte del pastel; sin embargo el show de Google terminó en son de paz, con la subida al escenario de Sergey Brin, cofundador del buscador junto a Larry Page, para hablar no de la tableta ni de móviles, sino de gafas. Brin está decidido a que la gente vaya por la vida con sus gafascam, captando imágenes y vídeos por el mundo. Dense prisa, dijo, para encargar unas. Cuestan 1.500 dólares y llegan el año que viene. Por favor, no hagan colas. es el capricho de Brin.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/27/actualidad/1340819321_543781.html
#37146
La neutralidad de Internet, el principio que defiende la existencia de una red sin discriminaciones en el suministro del servicio, ha ido ganando fuerza en los últimos años: en diciembre de 2010, el Senado español daba un "sí" unánime a una moción a favor de la neutralidad de la Red; ese mismo mes, Estados Unidos aprobaba una ley con la que garantizar "la naturaleza abierta y libre de Internet"; en septiembre de 2011, Europa se pronunciaba en bloque a favor de este principio; en octubre de ese año, Merkel exigía la neutralidad; el pasado mes de mayo, Países Bajos se convertía en el primer país europeo en defender legislativamente la neutralidad...

Sin embargo, ahora aparece la primera sombra sobre la neutralidad en Internet, al menos en España. Un comité asesor, constituido el pasado 22 de marzo por el Ministerio de Industria, Energía y Turismo para asesorar al Gobierno en la definición de la Agenda Digital Española ha recomendado eliminar la neutralidad de la Red. El Grupo de Expertos de Alto Nivel está formado por 14 miembros, entre los que se encuentran representantes de la patronal del sector tecnológico, de las operadoras, de fabricantes y empresas de servicios como IBM y Ericsson y, de un único representante del área de contenidos, Google. El objetivo de este comité es elaborar un informe que marque los puntos claves sobre los que debería girar la agenda digital española de aquí a 2015.

Al parecer, las operadoras participantes en el proceso de elaboración del documento, Telefónica y Vodafone, han logrado incluir en el mismo la sugerencia de la eliminación de la neutralidad en la Red ya que, según ellos, perjudica la inversión. Las operadoras sostienen que el actual modelo de negocio solo genera beneficios significativos para los fabricantes de dispositivos y para los proveeedores de contenidos, por lo que no sienten ningún interés en invertir en redes.

Por este motivo, en el informe se sugiere un sistema de autorregulación del sector en el que proveedores de contenidos y operadoras saldrían beneficiadas. Entre los modelos propuestos a debate se encontraría un sistema de diferenciación de prestaciones según el cual se adaptaría la calidad del servicio a diversos criterios tales como su finalidad de uso o el precio pagado por parte de los proveedores de contenidos.

Con esta noticia vuelve a surgir en Internet el temor al fin de la neutralidad y el consiguiente control y posible censura por parte de las operadoras, aunque cabe recordar que el informe solo constituye un documento consultivo y en absoluto vinculante.

http://www.youtube.com/watch?feature=player_embedded&v=GMD_T7ICL0o

FUENTE :http://www.20minutos.es/noticia/1522689/0/neutralidad-de-internet/comite-asesor/teleoperadoras/
#37147
Sin duda, las gatos son tremendamente populares en Internet. Seguramente en el futuro, algún científico estudiará el porqué de esa obsesión del internauta por los felinos. En cualquier caso, resulta lógico pensar que una inteligencia artificial muy avanzada, casi humana, haría algo parecido.

Google, a través de su Laboratorio X —de donde han salido proyectos como los coches autónomos y Project Glass, las gafas de realidad aumentada de la compañía— lleva experimentando desde hace años con un cerebro artificial que pretende recrear el funcionamiento de la mente humana.

La compañía ha conectado 16.000 procesadores, creando una de las mayores redes neurales del mundo con más de 1.000 millones de conexiones. Después, los investigadores de Google pusieron a este "cerebro" a analizar contenidos, para que buscase y aprendiese por su cuenta.

Este cerebro decidió buscar fotos y vídeos de gatos entre 10.000 millones de imágenes extraídas YouTube. Al parecer, el principal motivo que le llevó a dedicar sus esfuerzos a la búsqueda de imágenes de gatos es la gran cantidad de este material y la gran interacción que produce en Internet.

Los investigadores reconocen estar sorprendidos por los resultados de la investigación, no tanto por la temática de las búsquedas, sino por la gran precisión que ha alcanzado la máquina, doblando su capacidad de acierto entre una lista de 20.000 categorías diferentes. Presentarán los resultados de la investigación esta semana en una conferencia en Edimburgo, en Escocia.

La investigación representa una nueva generación para la ciencia computacional que está explotando la caída de costes y la disponibilidad del gran número de ordenadores disponibles en centros de datos. Este proyecto saldrá ahora del Laboratorio X y se trasladarán los mecanismos de inteligencia artificial a productos como la búsqueda de imágenes, el reconocimiento de voz y la traducción.

"Esto es lo más importante en el campo de reconocimiento de discurso estos días", ha opinado Yann LeCun, científico especializado en el aprendizaje de las máquinas en la Universidad de Nueva York.

FUENTE :http://www.20minutos.es/noticia/1522637/0/google/cerebro-artificial/gatos/
#37148
Noticias / Alianza entre Spotify y Yahoo!
27 Junio 2012, 21:24 PM
 Publicado el 27 de junio de 2012 por Jaime Domenech

Spotify y Yahoo! han firmado un importante acuerdo que permitirá a la empresa sueca integrar sus servicios en el portal americano y acceder a una base de usuarios de alrededor de 700 millones.

La asociación entre ambas compañías supone el segundo mayor acuerdo de la historia de Spotify, después del que concretaron con Facebook el año pasado.

La idea es que la integración de Spotify comience a implementarse en el servicio Yahoo Music y más tarde llegue a la sección de Cine y a OMG!, su espacio dedicado a noticias del corazón.

Asimismo, en el futuro se espera que Yahoo! lance su propia aplicación dirigida a los usuarios de Spotify dentro de unos meses.

El matrimonio entre estos gigantes de internet tiene como objetivo aumentar la base de clientes y los ingresos de las dos empresas.

En ese aspecto, corren buenos tiempos para la plataforma de streaming musical, ya que ha logrado convertirse en la segunda mayor fuente de ingresos para los sellos discográficos, solo por detrás de iTunes.

vINQulos
DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/27/alianza-entre-spotify-y-yahoo.html
#37149
Cuando se encuentra un fósil, una de las primeras medidas es anotar las coordenadas para situarlo adecuadamente en el yacimiento y tomarle una foto o un dibujo antes de trasladarlo para su estudio. Investigadores de Autoecología Humana del Cuaternario de la Universidad Rovira i Virgili (URV) de Tarragona y el Instituto Catalán de Paleoecología Humana y Evolución Social (IPHES), están creando un sistema integral llamado ARCH-e system para realizar esta tarea de forma sencilla y precisa.

¿En qué se basa? En la utilización de tecnología inalámbrica de alta precisión. ARCH-e system permite posicionar automáticamente en 3D un objeto sin necesidad de que intervenga un operario. Ya se han hecho pruebas en Atapuerca y se está introduciendo este sistema en otras excavaciones del IPHES. La novedad: "El nuevo aplicativo se basa en un sistema informático sin hilos pionero en el mundo" y las PDA son la herramienta utilizada para realizar el registro arqueológico.

¿Qué más puede ofrecer este sistema aparte del posicionamiento? Pues da a los operarios mayores facilidades a la hora de recoger información sobre el objeto porque permite la posibilidad de incluir además de fotografías y dibujos, registros multimedia como pueden ser vídeos o grabaciones de voz.

Ventajas: El posicionamiento es preciso, se reducen los errores y se realiza todo de forma automática. Cuando se descubre un objeto, se deben rellenar los datos básicos en una ficha ya creada en la PDA: Medidas, vídeo, dibujos, archivos de voz... Esa información se enviará a un servidor que se encuentra en el yacimiento.

Los archivos de voz resultan interesantes para los que realizan estos trabajos porque recogen las ideas que se les ocurren en ese momento y que más tarde pueden ser valiosas para el desarrollo de hipótesis.

Resumiendo; las últimas tecnologías llegan a todos los ámbitos de la ciencia, incluido a uno tan aparentemente "artesanal" como el trabajo de campo en la Arqueología.

Link: Prueban en Atapuerca una tecnología inalámbrica de alta precisión pionera en el mundo (DiCyT)

FUENTE :http://www.laflecha.net/canales/wireless/noticias/prueban-en-atapuerca-una-tecnologia-inalambrica-de-alta-precision-pionera-en-el-mundo
#37150
Al cumplirse un año del lanzamiento de Office 365, Microsoft Corp, presentó el 27 de junio su nueva solución Office 365 para Educación, que permite a los estudiantes crear documentos, compartir información y colaborar desde la nube.

Diario Ti: La solución de Microsoft, presentada Esta solución de Microsoft ofrece sencillas características de seguridad, confiabilidad y soporte, para que los maestros se enfoquen en lo que más les importa a ellos – enseñar, preparar sus clases y ayudar a sus alumnos a aprender.

Para ayudar a las instituciones educativas a mejorar sus comunicaciones y explotar la productividad del personal docente, administrativo y de los alumnos, Microsoft lanza Office 365 para Educación, un servicio que cuenta con herramientas de última generación para productividad en la nube, enfocado a instituciones educativas.

Microsoft Office 365 para Educación fomenta la productividad y permite que los clientes tengan acceso a servicios y herramientas como Microsoft Office, Microsoft SharePoint Online, Microsoft Exchange Online y Microsoft Lync Online, que les ayudarán a ser más productivos y a explotar todo su potencial.

Microsoft Office 365 para educación estará disponible en 89 países y 32 idiomas y a partir de hoy. México, Brasil, Chile, Colombia, Puerto Rico, Perú, Costa Rica, Trinidad & Tobago, Argentina, República Dominicana, Ecuador, El Salvador, Guatemala, Panamá, Paraguay, Uruguay y Venezuela, podrán disfrutar de los beneficios de este servicio basado en la nube, a través de herramientas conocidas y confiables de Microsoft, que fomentan la productividad de las personas.

"Office 365 para Educación permite proveer a los clientes, en este caso las instituciones educativas, las herramientas tecnológicas que necesitan para crecer y desarrollar su potencial, por ejemplo la posibilidad de utilizar Microsoft Exchange, Microsoft Lync, Microsoft SharePoint y más, para comunicarse, colaborar y ser más productivos, todo esto desde la nube ", dijo Anayansi Rosas, Líder de Producto de Office 365 para Educación.

Office 365 para Educación ofrece a estudiantes y educadores colaboración en tiempo real desde diferentes ubicaciones para crear proyectos escolares y compartir planes de lecciones. A través de diversos dispositivos, los estudiantes cuentan con diferentes vías de comunicación – ya sea a través de mensajería instantánea o voz o conferencias web con video con compañeros alrededor del mundo.

Debido a su diseño, Office 365 para Educación aumenta el compromiso de los estudiantes y la colaboración en tiempo real, y en el proceso, enseña a los estudiantes habilidades críticas que son necesarias para el éxito futuro en el mercado laboral.



Un año de productividad en la Nube
Office 365 celebra un año en el mercado a nivel mundial, y como parte del festejo, Microsoft también anunció que el servicio de productividad en la nube para negocios de cualquier tamaño, estará disponible en nuevos países latinoamericanos como Argentina, República Dominicana, Ecuador, El Salvador, Guatemala, Panamá, Paraguay, Uruguay y Venezuela. Office 365 permite a las empresas contar con herramientas como Office Web Apps, Microsoft Exchange Online, Microsoft SharePoint Online y Microsoft Lync Online que proveen email, correo de voz, mensajería instantánea, portales web y otros beneficios más, alojados en la nube para explotar el potencial de los negocios.

En abril, Microsoft captó 7,5 millones de usuarios de instituciones de educación superior en la India, en lo que constituyó el mayor contrato relacionado con la nube suscrito en la historia de la compañía.

FUENTE :http://www.diarioti.com/noticia/Microsoft_presenta_Office_365_para_Educacion/32390
#37151
El hombre que accedió a la cuenta de correo electronico de Scarlett Johansson para airear sus fotos desnuda deberá pagar una compensación de 66.000 dólares (unos 52.900 en euros) a la actriz por la afrenta, de acuerdo a un sanción impuesta este miércoles por agentes federales.

Además, pasará los próximos 71 meses en prisión (casi seis años) y deberá pagarle a sus otras víctimas un total de 150.000 dólares, casi todos nombres conocidos del mundo del cine y el entretenimiento.

El hacker, identificado como Christopher Chaney, de 35 años y residente en Jacksonville, Florida, se declaró culpable en una corte federal en Los Angeles de haber accedido de forma ilegal a archivos privados de nombres famosos como Christina Aguilera, Mila Kunis o la propia Johansson, cuyas fotos al salir del baño en posturas eróticas dieron la vuelta al mundo.

La actriz tuvo que aclarar después que las imágenes tomadas con su iPhone estaban destinadas a su novio y que en ningún caso se trataba de un acto de perversión. También confesó que se volvió "paranoica" al pensar que toda la gente la había visto desnuda por internet al salir a la calle o a cenar a un restaurante.

Todo ello después de que el hacker en cuestión distribuyera las fotos a otro hacker y a dos publicaciones digitales que se encargaron de darles difusión a nivel mundial. Después de eso, Johansson decidió ignorar a la prensa del corazón para ser "mucho más feliz".

Chaney, por su parte, admitió haber trabajado en entrar en las cuentas de sus famosas víctimas durante dos años y medio cambiando la contraseña y contestando preguntas de seguridad con la información que había disponible en internet.

FUENTE :http://www.elmundo.es/america/2012/06/27/estados_unidos/1340820508.html
#37152
"La información ni se crea ni se destruye, sólo se transforma". Bajo esa premisa, los responsables del popular sitio web Vagos.es, que cerró la semana pasada sus foros tras una notificación de Cultura, trasladarán sus contenidos -enlaces a descargas incluidos- al buscador Zasca.com.

La empresa responsable de Vagos.es, Wamba Project, S.L., asegura que la decisión tomada "para salvaguardar las tertulias y bibliotecas de los usuarios" es una "solución forzosa" que consiste en "intentar integrar en Zasca.com (también propiedad de Wamba) el legado de los foros de Vagos.es, al objeto de facilitar la búsqueda de toda la información aportada por los usuarios durante los últimos años".

Wamba aclara que "Zasca.com es un buscador, y ha sido concebido como una mezcla entre un agregador de enlaces y un 'content curator' de otros sitios sociales". "Su código de programación 'indexa' datos de Twitter y otras redes sociales, organizado en categorías y ordenado por relevancia" y, "en última instancia, son los usuarios los que ordenan con sus votos el contenido de la web", afirma en una nota.

Los responsables de este sitio web, uno de los primeros notificados por la Sección Segunda de la Comisión de la Propiedad Intelectual e identificado como intermediario 'facilitador' de la violación de derechos de autor, afirman que se han inspirado precisamente en La Sombra del Viento, de Carlos Ruiz Zafón, una de las obras por las que Centro Español de Derechos Reprográficos (CEDRO) señaló a Vagos.es como posible sitio web infractor.

"Del mismo modo que el bibliotecario del Cementerio de Libros Olvidados ha de proteger sus anaqueles frente a las fuerzas de la intolerancia", aseguran desde Wamba, "el patrimonio cultural de Vagos.es puede encontrar una segunda vida en Zasca.com".

De momento, desde la Secretaría de Estado de Cultura sostienen que ya son nueve las solicitudes que, de momento, han iniciado trámite de salvaguarda de los derechos de propiedad intelectual en Internet. Entre ellos, destacan sitios como Bajui y CineTube.

En estos casos los sitios fueron notificados en calidad de intermediados, ya que el procedimiento se ha abierto no contra los sitios de enlaces sino contra los sitios de almacenamiento de las obras o 'hosting' (Letitbit.com, Uploaded.com o Mediafire.com, ninguna de ellas radicada en España).

A partir del momento en el que son notificados, se abre un procedimiento que, de no producirse la retirada voluntaria de los contenidos señalados como infractores, puede prolongarse entre 20 días y tres meses, recuerda Cultura.

FUENTE :http://www.elmundo.es/elmundo/2012/06/27/navegante/1340817006.html

Relacionado : https://foro.elhacker.net/noticias/vagoses_cierra_sus_puertas_tras_una_denuncia_de_cedro-t365229.0.html;msg1759852;topicseen#msg1759852
#37153


Asana es un servicio que lleva ya tiempo en marcha, pero hoy ha presentado un rediseño que lo posiciona como una alternativa más moderna para todas aquellas empresas que no quieran depender de los correos electrónicos para coordinar tareas y equipos de personas. La idea, una vez más, es demostrar que el e-mail es algo demasiado antiguo y sin contextos para que sea eficiente en el trabajo.

Para conseguirlo Asana nos permite crear proyectos con tareas y equipos de personas. Las tareas se pueden asignar a una persona en concreto, y cada tarea tiene su propia zona de comentarios. Cada tarea reemplazaría un hilo de correos, con lo que se gana en eficiencia. Su interfaz puede pecar de estar demasiado cargada, pero puede ser una solución muy útil para empresas o incluso grupos de personas que tienen un proyecto complicado y ambicioso entre manos.

Asana es gratuito si quieres administrar grupos de hasta 30 personas, y para grupos más grandes tienes que pagar cuotas que rondan entre los 100 y los 800 dólares mensuales. Además de la ventaja de poder registrar a más usuarios, las suscripciones de pago te dan prioridad a la hora de actualizar el servicio y recibir asistencia técnica.

Varias compañías están intentando o intentaron sin éxito dejar atrás al correo, pero lo tradicional se resiste a desaparecer. Google Wave, Shortmail... todos plantean un modo de comunicación más sencillo, aunque por el momento los servicios que más daño han hecho a los correos tradicionales son Twitter, Facebook y sus secciones de mensajería privada o en grupo. Sin olvidarnos de la revolución de WhatsApp, claro.

Vía | The Verge
Sitio oficial | Asana

FUENTE :http://www.genbeta.com/herramientas/asana-otro-intento-de-desbancar-el-correo-electronico-en-el-mundo-profesional
#37154
 Publicado el 27 de junio de 2012 por Jaime Domenech

Las oficinas de Microsoft en Atenas han sufrido un atentado después de que hombres armados incendiaran una furgoneta llena de botes de gas a altas horas de la noche.

Concretamente, el ataque se produjo a las 2:45 de la madrugada (hora local), y los asaltantes lograron reducir a los guardas de seguridad del edificio antes de perpetrar su acción delictiva.

Aunque hay bastantes interrogantes en torno a como se produjo todo, se cree que tuvo al menos 2 ejecutores, que incendiaron una furgoneta que contenía tres bidones de gas inflamable, así como cinco latas de gasolina.

Afortunadamente, la explosión no generó heridos y simplemente ha habido que lamentar importantes daños materiales en la planta baja de las oficinas de Microsoft en Atenas.

De momento, desde la compañía de Redmond han pedido a sus empleados en Grecia que no acudan a trabajar en los próximos días hasta que se hayan logrado arreglar parte de los daños.

Lo cierto es que la delicada situación económica que vive el país heleno ha hecho florecer los ataques de este tipo y no parece que Grecia vaya a recuperar la calma en un futuro cercano.



vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2012/06/27/atacan-la-sede-de-microsoft-en-atenas.html
#37155
 Publicado el 27 de junio de 2012 por Jaime Domenech

La juez Lucy Koh ha dado la razón a Apple en la contienda judicial que tiene la empresa en marcha contra Samsung, a la que acusa de haber copiado aspectos del iPhone y el iPad en el diseño del modelo Galaxy Tab 10.1.

El caso se inició en abril del año pasado y ahora la jueza que lo instruye ha emitido un veredicto preliminar que apunta contra Samsung.

Koh ha argumentado que a pesar de que Samsung tiene todo el derecho a competir contra Apple, no puede hacerlo de manera injusta, llenando el mercado con productos que infringen la ley.

La jueza también reconoce en su veredicto que Samsung saldrá perjudicada si se ve obligada a retirar ese dispositivo del mercado antes de que concluya todo el proceso, pero entiende que es mayor el daño que se produce sobre Apple si se mantiene a la venta.

En ese sentido y con el objetivo de compensar a Samsung ante esa medida tan dura, la jueza ha indicado que la orden de paralizar la venta de las tabletas de la marca coreana entrará en vigor siempre y cuando Apple pague 2,6 millones de dólares.

La idea es que si finalmente la jueza declara inocente a Samsung, la empresa surcoreana pueda protegerse contra los daños sufridos.

Por último, recordar que las disputas entre Apple y Samsung también han llegado a países como Alemania y Australia.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/27/samsung-no-podra-vender-la-tableta-galaxy-tab-10-1-en-estados-unidos.html
#37156
 Publicado el 27 de junio de 2012 por Jaime Domenech

HP acaba de anunciar que aumentará un año la duración de la garantía de sus ordenadores de sobremesa correspondientes a la serie Pavilion tras haber localizado algunos fallos.

Básicamente, los problemas detectados se refieren a un nivel de fallos en las placas base de esos modelos superior al habitual.

Concretamente, pueden acabar apareciendo errores que impidan que se muestre vídeo en el arranque del sistema o hagan que el ordenador deje de responder correctamente.

La lista de los modelos de PCs afectados está compuesta por Pavilion Elite HPE-4xx, Pavilion P66xx y Pavilion Slimline S5660f, que fueron todos ellos fabricados entre junio y julio de 2010.

En caso de que se presente el error en la placa base, en HP se comprometen a cambiársela a los clientes de forma gratuita y sin que estos tengan que pagar los gastos de envío.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/06/27/hp-se-ve-obligada-a-aumentar-la-garantia-de-algunos-de-sus-ordenadores.html
#37157
Noticias / Redirección social
27 Junio 2012, 18:04 PM
Internet está repleto de empresas publicitarias que se dedican a seguir a los internautas de sitio web en sitio web. Ahora la cosa se complica: existe una tecnología que averigua con quién compartes tus noticias e ideas. La idea se denomina "redirección social" y funciona haciendo un seguimiento de las conexiones sociales de la gente cuando usan determinadas aplicaciones o mandan enlaces por correo electrónico. La idea es permitir que los anunciantes vean cuándo alguien expresa interés por un producto (al ver un vestido en un una tienda Web, por ejemplo) para después enviar publicidad dirigida también a los amigos, familia o conocidos de esa persona.

Se podría denominar publicidad boca a boca automatizada. Para la mayoría de las marcas, los clientes nuevos suelen ser conocidos de un cliente ya existente. "Si hay un millón de personas que han visitado el sitio Web de una tarjeta de crédito, averiguamos con quién comparten cosas y conseguimos siete millones de personas", afirma Gurbaksh Chahal, fundador y director general de RadiumOne, una empresa de San Francisco (EE.UU.) especializada en usar datos sociales para hacer publicidad dirigida. Chahal vendió una start-up publicitaria suya anterior, BlueLithium, a Yahoo por 300 millones de dólares (unos 240 millones de euros) en 2007.

La tecnología de RadiumOne es una variación más sobre la técnica habitual de mostrar anuncios a la gente basándose en su historial de navegación. Por ejemplo, a una persona que visite lamparas.com pueden aparecerle anuncios de lámparas al navegar por otros sitios. Este tipo de anuncios "conductistas" son muy eficaces. Pero como la gente pasa tanto tiempo en las redes sociales, ahora los anunciantes también quieren usar información social.

El truco están en conseguir datos sociales sin ser Twitter o Facebook. RadiumOne lo logra en parte con una variedad de widgets gratuitos, como el acortador de enlaces re.Po.st, así como PingMe, una aplicación para chatear y enviar mensajes que la empresa hace circular por la Web. Es una estrategia tipo caballo de Troya. "Cada vez que compartes un artículo, sabemos con quién estás conectado. Ampliamos el embudo", afirma Chahal.

Facebook, la red social más grande del mundo, solo facilita a los anunciantes una pequeña parte de los datos que recoge para que estos hagan publicidad dirigida, y solo dentro de sus propias páginas. Esta práctica ha creado oportunidades para distintas start-ups, entre ellas RadiumOne, Sharethis.com, Media 6 Degrees, 33Across y otros que reúnen datos sociales en lo que se denomina "resto de la Web".

Es más, muchos consumidores reaccionan mal ante los anuncios que aparecen dentro de los medios sociales, afirma John Montgomery, director ejecutivo de GroupM, una empresa que gestiona unos 80.000 millones de dólares en publicidad (unos 74.000 millones de euros), de los cuales 7.000 millones (5.600 millones de euros) se gastan en línea, para clientes entre los que se encuentra AT&T. La redirección social usa la tecnología para explotar las conexiones sociales pero mostrar los anuncios en contextos más apropiados. "La publicidad es mucho menos bienvenida en el mundo social que en cualquier otra parte", afirma Montgomery.

La tecnología publicitaria que rastrea a los internautas está en el centro del debate sobre la privacidad en línea. Los individuos suelen desconocer que sus costumbres están siendo seguidas y las empresas publicitarias rara vez piden permiso antes de colocar cookies de rastreo en el navegador de una persona. A muchas personas les produce rechazo, y las empresas que te muestran un anuncio de un BMW porque de alguna manera saben que tu compañero de piso quiere uno podrían parecer aún más repelentes.

Allie Kline, directora de marketing para 33Across, una empresa con sede en Nueva York (EE.UU.) afirma que la publicidad en línea -incluso la que rastrea las conexiones sociales- no justifica los temores que despierta. "El tipo de publicidad que hacemos sería, en una escala de privacidad, un 1 o un 2, si la comparamos con los catálogos que venden tu dirección de correo postal", afirma. "La paranoia surge porque se trata de Internet".

A pesar de las amenazas de legislar el sector, a las empresas de publicidad en línea les ha llovido el dinero. 33Across ha recaudado 11 millones de dólares (unos 8,8 millones de euros), mientras que RadiumOne ha recaudado 33,5 millones de dólares (unos 26,8 millones de euros). En conjunto, los inversores profesionales han metido un total de 6.700 millones de dólares (unos 5.365 millones de euros) en start-ups publicitarias privadas desde 2007, según VentureSource de Dow Jones, 1.500 millones de esos dólares (unos 1.200 millones de euros) en 2011.

Gracias a la eficacia de las tecnologías Web y de bases de datos, incluso las pequeñas empresas publicitarias son capaces de hacer el seguimiento de cantidades ingentes de personas. 33Across, por ejemplo, afirma que tiene cookies instaladas en 1.250 millones de navegadores en cualquier momento dado, lo que hace que la empresa, formada por 81 personas, afirme tener más "usuarios" que Facebook o Google.

Kline explica que 33Across compra datos sobre los patrones de comportamiento de redes sociales más pequeñas. No quiso decir de qué sitios se trataba, afirmando que estos no quieren ser identificados. Technology Review ha descubierto que la tecnología de 33Across está presente en páginas Web que incluyen Lockerz.com (una página para compartir fotos) y el sitio de citas OKCupid.

Además, este año 33Across ha adquirido Tynt Multimedia, conocida como la empresa del "copia y pega". Cientos de publicaciones usan sus servicios, incluyendo Sports Illustrated y New Yorker. Cada vez que alguien pega texto de un artículo de estos sitios en un correo electrónico o cualquier otra aplicación, la tecnología adjunta un URL al texto copiado. Si alguien sigue ese enlace, 33Across recoge una conexión social a la persona que lo envió.

33Across, al igual que RadiumOne, afirma que no conoce la identidad de las personas a las que rastrea. Nunca recoge los nombres, el número de afiliación a la seguridad social o cualquier otra información que sirva para identificar a las personas. De hecho trata a la gente no como individuos, sino como ejemplares de alguno de los 250 tipos de consumidores que tiene registrados, desde madres hasta "gente que lo comparte todo". Los individuos son asignados a uno de esos grupos en un instante, afirma Kline.

"La cuestión es: ¿Puedo incluirte dentro de un grupo vendible? Si no es así, adiós muy buenas", afirma Kline. "No sé quién eres. Solo eres un número dentro de un algoritmo".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/redireccion-social
#37158
Red Hat ha publicado el boletín de seguridad RHSA-2012-1009 que afecta al paquete java-1.7.0-openjdk de la versión 6 de Red Hat Enterprise Linux en sus ediciones Desktop, Server, Workstation y HPC Node. Esta actualización es consecuencia de las múltiples actualizaciones que Oracle hizo públicas para Java el pasado 12 de Junio.

En total, se corrigen 10 vulnerabilidades: Una de importancia baja, tres de gravedad moderada, una importante y cinco críticas. Las vulnerabilidades tratadas en el boletín por la actualización son las siguientes:


  • Dos vulnerabilidades localizadas en CORBA (Common Object Request Broker Architecture), con identificadores CVE-2012-1719 y CVE-2012-1711, calificadas como moderada y crítica respectivamente y explotables de forma remota la primera y local la segunda. Podrían permitir el salto de las restricciones de seguridad impuestas por el sandbox de Java para acceder a datos del sistema, modificarlos, y en el caso de CVE-2012-1711 causar además una denegación parcial del servicio, a través de una aplicación Java maliciosa.
  • La vulnerabilidad CVE-2012-1713 reside en el administrador de fuentes, calificada como crítica y explotable remotamente. Este error podría permitir a un atacante remoto provocar una denegación de servicio parcial en la máquina virtual de Java o potencialmente ejecutar código remoto con los privilegios del usuario a través de un fichero especialmente manipulado.
  • Otra vulnerabilidad con CVE-2012-1716 en el componente Swing y de importancia crítica. Un atacante remoto, a través de una aplicación Java maliciosa, podría acceder a elementos de la interfaz de usuario para provocar una denegación parcial del servicio o saltar las restricciones de la sandbox de Java.
  • La vulnerabilidad con CVE-2012-1717 (de gravedad baja) afecta a varias clases de la librería estándar de Java Runtime, al provocar que estas creen ficheros temporales con permisos incorrectos. Esto podría permitir a un atacante local acceder a información sensible.
  • El identificador CVE-2012-1718, corresponde a un fallo al manejar la Lista de Certificados Revocados (CRL, Certificate Revocation Lists). Una lista con números de serie de certificados duplicados podrá ser ignorada, lo que podría permitir una denegación de servicio parcial. Se le asigna una importancia moderada.
  • Dos vulnerabilidades críticas en Java HotSpot Virtual Machine (CVE-2012-1723 y CVE-2012-1725). Estos fallos podrían permitir a un atacante remoto realizar una denegación de servicio en la máquina virtual de Java, saltar las restricciones de su sandbox o potencialmente ejecutar código arbitrario a través de una aplicación Java especialmente manipulada.
  • El parseador XML de Java del componente JAXP contiene un error al tratar determinados archivos XML. Un atacante remoto podría aprovechar este problema para para hacer que entre en un bucle infinito a través de un fichero XML manipulado para tal efecto. Esta vulnerabilidad ha sido calificada como moderada, y se le ha asignado el identificador CVE-2012-1724.
  • Por último y calificada como importante, la vulnerabilidad CVE-2012-1726, alojada en la función java.lang.invoke.MethodHandles.Lookup, que no concede correctamente los modos de acceso. Lo que podría permitir a una aplicación Java no verificada saltar las restricciones de seguridad impuestas por la sandbox.
Adicionalmente, se corrige un bug a la hora de compilar scripts SystemTap.

Más información:

Important: java-1.7.0-openjdk security and bug fix update https://rhn.redhat.com/errata/RHSA-2012-1009.html

Oracle Java SE Critical Patch Update Advisory - June 2012 http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-de-java-170-openjdk-para-red-hat-enterprise-linux-6
#37159
Los productos tecnológicos, servicios de telecomunicaciones y televisivos no escaparán a la subida del IVA que planea el Gobierno. La televisión de pago podría ser uno de los productos en los que su IVA se vea incrementado un 125%, pasando del actual 8% al 18%.

Aunque el Ejecutivo de Mariano Rajoy no ha dado fechas e incluso ha llegado a afirmar que hasta 2013 no se retocarán los impuestos indirectos, la subida del IVA en nuestro país parece inminente. Una de las medidas que estudia el Gobierno es acabar con el llamado IVA reducido que se aplica a alimentos no básicos, servicios como restaurantes y también, entre otros, a la televisión de pago. Si en la actualidad está gravada con un 8% de IVA, la televisión de pago, ya sea la que ofrecen los operadores de telecomunicaciones como otros servicios como Canal+ vía satélite, pasará a ser al menos del 18%.

Como leemos en ADSLzone.tv, la subida que prepararía el Ejecutivo sería muy drástica respecto a la que se vivió años atrás cuando el expresidente Rodríguez Zapatero aumentó este impuesto. Si por entonces pasó del 7 al 8%, todo apunta a que el Gobierno del Partido Popular incrementará esta tasa nada menos que un 125% en algunos productos.

Esta subida en el IVA tiene una repercusión directa en el precio. Así, el paquete Imagenio Familiar de Movistar pasaría a costar 27,02 euros al mes. Esto supone un aumento mensual de 2,29 euros y nada menos que 27,48 euros al año. La plataforma de televisión por satélite Canal+ también dará un salto importante si se aplica esta subida del IVA, pasando las mensualidades en los paquetes que tengan contratados más canales a superar los 70 euros mensuales.

Este nuevo incremento en el IVA podría frenar la contratación de servicios televisivos de pago en nuestro país. A pesar de que en el último año la tendencia a la hora de acceder a estos servicios por parte de los usuarios había ido en aumento, un gran porcentaje (el 36% según el último informe de la CMT) reconocía que el alto precio era el principal obstáculo para no acceder a este modelo de televisión. De este modo, la TDT seguirá siendo la opción preferencial para los usuarios a pesar de la dudosa calidad de muchos de sus canales.

¿Tendrá un efecto contrario al deseado por el Gobierno su incremento en el IVA? Si bien el objetivo es hacer caja a costa del bolsillo de todos los ciudadanos, el Ejecutivo debería tener muy en cuenta la delicada situación económica de las familias y cómo un incremento tan drástico podría suponer un frenazo radical al consumo de ciertos productos entre los que podríamos incluir estos servicios de televisión de pago.

FUENTE :http://www.adslzone.net/article8909-la-television-de-pago-sera-mas-cara-al-subir-el-iva-reducido.html
#37160
El caso TheFlame ha promovido muchas reacciones: los articulistas rellenan páginas con prefijos "ciber" y la palabra "guerra". Las casas antivirus lo usan como arma de venta (aun sin haberlo detectado en cinco años) y Microsoft queda en evidencia con su PKI y la refuerza. TheFlame ha minado también la confianza: en los gobiernos, en los antivirus... pero sobre todo, en la criptografía y en la actualización automática.

LEER MAS : http://unaaldia.hispasec.com/2012/06/actualizacion-automatica-bendicion-o.html
#37161


Uno de los programas de mantenimiento más populares en Windows es CCleaner. Como sabéis los que lo usáis, aunque se actualiza frecuentemente, las novedades que suele incorporar son más bien de carácter interno: rendimiento, compatibilidad, etc. Sin embargo, en la última actualización (la 3.20) ha incluido una herramienta muy práctica: un editor del menú contextual.

A base de instalar programas, puede ser que terminemos encontrándonos con que nuestro menú contextual del explorador de Windows se ha abarrotado de entradas colocadas por diferentes aplicaciones. Mediante la nueva opción, podemos desactivar o borrar las entradas que queramos. Desactivarlas significa que simplemente se ocultarán y podremos volver a mostrarlas si lo necesitamos.

Si bien esta actualización destaca por esta novedad, también cabe señalar que se ha añadido compatibilidad para Windows 8 Release Preview y soporte para Opera 12. Además, se ha actualizado la limpieza de historial para el canal Aurora de Firefox y para Chrome Canary, junto con otras mejoras y correcciones de errores.

Desde luego, se agradece esta nueva función, que ayuda a que CCleaner sea más completo y cumpla mejor las funciones de limpieza a las que está destinado. Al menos para mí, es una de esas herramientas que nunca debe faltar en el arsenal destinado a mantenimiento.

Enlace | CCleaner
Vía | Ghacks

FUENTE :http://www.genbeta.com/windows/ccleaner-incluye-un-editor-del-menu-contextual-en-su-ultima-actualizacion
#37162
Noticias / Duolingo
27 Junio 2012, 14:00 PM
Luis von Ahn está frustrado con Internet. Más específicamente, con la cantidad de contenido solo disponible en inglés, es decir, la mayor parte. "Internet en español tiene menos calidad", afirma, hablando en inglés con un ligero acento español.

Así que von Ahn, profesor asociado de ciencias informáticas en la UCM (Universidad Carnegie Mellon, Estados Unidos), que creció en Guatemala, está haciendo algo al respecto.

El año pasado, él y el cofundador Severin Hacker, antiguo estudiante suyo en la CMU, lanzaron Duolingo, una empresa que combina el aprendizaje de idiomas con la traducción colectiva. A medida que los usuarios adquieren el conocimiento de una nueva lengua, ayudan a traducir documentos en Internet para otras personas. En última instancia, esperan que Duolingo pueda traducir contenidos de Internet a todos los idiomas principales.

Después de pasar meses en fase de prueba beta privada, el sitio ha abierto sus puertas a todos los interesados ​​a finales de este mes, ofreciendo clases gratuitas en línea de inglés para hablantes de español y clases de español, alemán y francés para hablantes de inglés. Espera añadir otros idiomas a finales de año, como el mandarín y el portugués.

El territorio no es totalmente nuevo para von Ahn. En el año 2000, ayudó a desarrollar Captcha, una prueba usada por sitios web para distinguir a los humanos de los robots de spam, y que pide introducir cadenas borrosas o distorsionadas de letras y números. Después de eso, von Ahn creó reCaptcha, un sistema que aprovecha las pruebas Captcha para digitalizar texto de libros impresos antiguos.

Von Ahn comenzó a planear la traducción de la web hace varios años, y pensó que tendría más sentido que los seres humanos completasen la tarea, ya que las tecnologías existentes de traducción automática, como Google Translate, están lejos de ser perfectas. Sin embargo, necesitaba una manera de motivar a la gente a participar. Pensó que podría ser interesante enseñar a los usuarios un nuevo lenguaje pidiéndoles traducir frases desde su idioma al inglés.

La configuración parece estar funcionando. Duolingo salió de su versión beta privada esta semana con más de 125.000 usuarios activos que han traducido hasta el momento 75 millones de frases de Wikipedia y otras fuentes en línea. Pronto, el sitio permitirá a la gente subir sus propios documentos para su traducción, afirma von Ahn. "Ya estamos traduciendo millones de oraciones al día, lo que supone una escala bastante buena", señala.

Duolingo puede ayudar a los principiantes a adquirir habilidades intermedias, indica von Ahn, un nivel que algunos han logrado pasando alrededor de 100 horas en el sitio. Sin embargo, los usuarios aprenden más en las primeras cinco horas, asegura, y eso suele ser suficiente para poder desenvolverse en un país donde se hable la lengua.

Si el sitio logra enganchar a un millón de usuarios activos, von Ahn cree que Duolingo podría "hacerse con buena parte" de las traducciones de textos en línea. El objetivo podría ser difícil de lograr, sin embargo, ya que aproximadamente la mitad de las personas que comienzan a utilizar el sitio acaban desistiendo. Von Ahn lo compara con apuntarse a un gimnasio: todo el mundo quiere hacerlo, pero muchos se dan por vencidos cuando se dan cuenta de lo difícil que es.

Cuando te apuntas para flexionar tus músculos de aprendizaje de idiomas, Duolingo determina tu grado de conocimiento la lengua que deseas, y más tarde presenta oraciones para que las traduzcas, según tu nivel de habilidad. Hay una serie de actividades para hacer que los usuarios sigan aprendiendo, tales escuchar una una frase y repetirla de nuevo en voz alta (lo probé en la oficina, y acabé gritándole al ordenador en francés). Cuando Duolingo te muestra una nueva palabra, puedes hacer clic en ella para ver la definición. Después, el sitio te pide que la coloques en el contexto adecuado dentro de una oración.

Para probar la calidad del método de traducción de textos en línea de Duolingo, von Ahn envió una traducción al español de parte de un artículo en el New York Times acerca de Anders Behring Breivik, que admitió haber matado a 77 personas en un altercado en Noruega el verano pasado. La versión de Duolingo solo falló a la hora de colocar un acento en una 'e', mientras que la versión de Google Translate fue mucho más difícil de comprender.

Chris Callison-Burch, profesor asociado de investigación de ciencias informáticas en la Universidad Johns Hopkins (EE.UU.), cuyo trabajo incluye la traducción automática estadística y las traducciones colectivas, define el enfoque de Duolingo como algo "muy interesante". Más allá de ayudar a la gente y ofrecer traducciones de contenidos en línea, los datos que produce Duolingo podrían ser utilizados para ayudar a mejorar las traducciones automáticas, señala.

Von Ahn indica que ese es uno de los planes de Duolingo, y cree que en algún momento las traducciones automáticas tendrán seguramente la misma potencia que las de los traductores humanos. Sin embargo, tal y como señala, aún no hemos llegado hasta ese punto, y se ha estado trabajando en el problema desde hace décadas. "¿Quién sabe cuánto tiempo tardará?", se pregunta.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/duolingo
#37163
Las autoridades de EEUU han informado de la detención de 24 personas en una operación internacional contra el fraude con tarjetas de crédito por internet y el tráfico ilegal de información de tarjetas de crédito.

El dispositivo, que ha estado funcionando de forma encubierta durante dos años, ha evitado 205 millones de dólares de pérdidas potenciales en centenares de miles de tarjetas de crédito y débito, según ha señalado el FBI y la Oficina del Fiscal Federal de Manhattan (Nueva York).

Un total de 11 personas han sido detenidas en territorio estadounidense. Las otras 13 han sido arrestadas en países como Noruega, Japón o Australia.

"Los cibercriminales inteligentes que operan detrás del supuesto velo de internet todavía están al alcance del largo brazo de la ley", ha señalado gráficamente Preet Bharara, Fiscal Federal de Manhattan.

Dos personas han sido detenidas el área de Nueva York. Se espera que comparezcan en la Corte federal de Manhattan el martes. Una de ellas, Mir Islam, conocida en Internet como 'JoshTheGod', ha sido acusado de traficar con 50.000 números robados de tarjetas de crédito. Las autoridades han indicado que Islam se había comprometido a ayudar al emergente 'hacker' UgNazi, que dijo haber lanzado un ataque cibernético contra la red de microblogging Twitter la semana pasada.

Las 24 personas arrestadas son todos varones de edades comprendidas entre los 18 y los 25 años. Algunos de ellos se enfrentan a 40 años o más de prisión en caso de ser condenados de conspiración para cometer delitos de fraude.

La operación del FBI, creada en secreto en junio de 2010 y clausurada en mayo, era esencialmente un mercado 'online' donde usuarios registrados intercambiaban números de cuenta robados.

FUENTE :http://www.elmundo.es/elmundo/2012/06/26/navegante/1340742069.html
#37164
Según informe anual "Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles", que cada año publica el Instituto Nacional de Tecnologías de la Comunicación (INTECO), los usuarios de Internet son "prudentes" al decidir quién puede acceder a la información que publican en las redes sociales, dado que el 68,2 por ciento solo permite ver sus datos a los contactos directos. Añade que cada vez más padres, tres de cada cuatro, supervisan los contenidos que han visitado sus hijos.

En cuanto a los problemas e incidentes que han podido sufrir los menores, y de los que sus padres tienen conocimiento, destaca el acceso a contenidos inapropiados de carácter sexual, (13,1%), el posible aislamiento social (8,5%), que el menor facilite sus datos de contacto (7,1%) o el acceso a contenidos violentos y/o sectas (6,9%).

Detalla que, aunque nueve de cada diez usuarios emplea un antivirus, la mitad de los internautas desconoce que sus equipos alojan algún tipo de programa malicioso y que cuatro de cada diez no cambia sus hábitos a pesar de sufrir algún incidente de seguridad.

Esta investigación, que alcanza la decimoséptima edición, está basada en la opinión de más de 3.655 hogares de internautas y 6.383 auditorías remotas de seguridad a ordenadores domésticos en el último cuatrimestre del año y ha sido comparada con los resultados de los tres últimos años. INTECO ha utilizado el software iScan, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 43 motores antivirus.

Precisamente este lunes Apple decía adiós a uno de sus mitos. La empresa de la manzana ha eliminado de su página web la afirmación que presentaba a sus ordenadores como inmunes a los virus.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/26/actualidad/1340710619_258599.html
#37165
Noticias / Sabemos lo que estás haciendo
27 Junio 2012, 02:03 AM

Portada de 'Sabemos lo que estás haciendo'

Entre los muchos defectos de las redes sociales, que también los hay, se encuentra una falsa sensación de privacidad. Por supuesto que se puede acotar a quién se le da acceso, pero no todo el mundo lo hace. Bajo esta premisa ha nacido "Sabemos lo que estás haciendo...", una web que se define como un experimento y que se publicó el pasado domingo 24 de junio, desde entonces ha cosechado más de 100.000 usuarios únicos y se ha convertido en 'Trending Topic'. La idea es sencilla. El resultado, explosivo. "Nunca he estado con tal resacón. Magalluf me mata", "Dios es paz y amor. Dios fuma cannabis", "Odio a mi jefe" son solo una muestra.

Algo tan sencillo como cuatro columnas con una selección de los estados públicos de los usuarios de la red social Facebook y el servicio de localización FourSquare ha causado gran revuelo en la red. La primera aparece alguien que está pidiendo un despido a gritos. La segunda es para aquellos que tienen resaca. La siguiente para los que ponen públicamente que están consumiendo drogas. La última queda para aquellos, por el motivo que sea, han cambiado de número de teléfono y lo comunican, teóricamente, a sus contacto. La página, que en menos de dos días ya supera varios miles de seguidores, tiene la precaución de ocultar el número de teléfono.

La idea en sí es rompedora, incluso jocosa, pero la intención de su creador es radicalmente opuesta a la mofa. De hecho, llama todavía más la atención descubrir que la ha hecho un joven británico de 18 años, Callum Haywood, todavía en el instituto. "Decidí crear esta web para que se viese claramente que la privacidad es importante. La gente no es consciente de que cuando cambia el estado en su perfil de Facebook está accesible para todos", aclara a través del correo electrónico a este medio.

Haywood ya ha creado un gestor de contenido y varios experimentos de almacenamiento en la nube para uso de sus contactos. A los ocho años tuvo su primer contacto con un ordenador y también con Internet. Comenzó a programar para la web con 13. Después, durante cuatro años, aprendió los lenguajes HTML y PHP con manuales, por su cuenta. Su plan es comenzar la carrera de ingeniería informática en en octubre de este año.

El joven desarrollador se muestra desbordado por la acogida de este proyecto sin demasiadas pretensiones. "Confío en que sirva para que se tenga más cuidado con lo que se cuenta en Internet. Mucha gente ha perdido su trabajo debido a lo que publica en Facebook. Esto explica el por qué" expone con brevedad, intentando dar salida a la avalancha de correos.

En su web personal explica que se le puede contratar siempre que los plazos de entrega de los trabajos no sean demasiado estrictos. "Pondré todo mi esfuerzo. El fracaso no es una opción", concluye.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/26/actualidad/1340737502_053694.html
#37166
El CERN ha anunciado que el 4 de julio desvelará la información obtenida durante este año sobre el bosón de Higgs, el último ingrediente que falta para completar el Modelo Estándar de Física de Partículas. Con más datos recogidos entre abril y junio de 2012 que en todo 2011, si se descubre una nueva partícula como el bosón de Higgs se necesitará tiempo para asegurar que no se trata de una forma más exótica de esta partícula que pudiera abrir la puerta a una nueva física.

La Organización Europea para la Investigación Nuclear (CERN) albergará un seminario científico a las 9:00 horas del 4 de julio para presentar la última actualización en la búsqueda del bosón de Higgs.

En este seminario, que se celebra la víspera del inicio de la mayor conferencia del año en física de partículas, ICHEP en Melbourne (Australia), ATLAS y CMS mostrarán los resultados preliminares de sus análisis de datos en 2012.

Según Steve Myers, director de Aceleradores y Tecnología del CERN, la toma de datos para la ICHEP concluyó el lunes 18 de junio después de un exitoso primer periodo de funcionamiento del LHC durante 2012. Este año, el funcionamiento del LHC estaba diseñado para ofrecer la máxima cantidad posible de datos a los experimentos antes de la conferencia ICHEP. Con más datos obtenidos entre abril y junio de 2012 que en todo 2011, la estrategia ha sido un éxito.

Además, los experimentos han estado refinando sus técnicas de análisis para mejorar su eficiencia en la selección de colisiones como las que producirían el bosón de Higgs de las millones que se producen cada segundo. Esto quiere decir que su sensibilidad a nuevos fenómenos físicos ha incrementado significativamente durante estos dos años de toda de datos.

El manejo de todos estos datos se ha realizado por la red mundial de computación GRID del LHC, que ha superado sus especificaciones de diseño para procesar este volumen de datos y computación sin precedentes.

"Tenemos el doble de datos que el año pasado", dijo el director de Investigación y Computación del CERN, Sergio Bertolucci, "que debería ser suficiente para ver si los indicios que vimos en 2011 están aún ahí o no. Es un momento muy interesante".

Más tiempo

Si se descubre una nueva partícula como el bosón de Higgs, ATLAS y CMS necesitarán tiempo para asegurar si se trata del ansiado bosón de Higgs, el último ingrediente que falta para completar el Modelo Estándar de Física de Partículas, o si se trata de una forma más exótica de esta partícula que pudiera abrir la puerta a 'nueva física'.

El Modelo Estándar de Física de Partículas ofrece una imagen extraordinariamente precisa de la materia que conforma el universo visible y las fuerzas que gobiernan su comportamiento, pero hay buenas razones para creer que este no es el final de la historia. Sabemos que el universo visible es sólo el 4% de lo que parece existir ahí fuera.

Los físicos de todo el mundo reunidos en la conferencia ICHEP de Melbourne podrán seguir el seminario en directo por webcast. Tras el seminario científico habrá una rueda de prensa en el CERN, también disponible por webcast, acompañada por interpretaciones en un lenguaje sencillo por físicos accesibles también en blogs y chats desde la web del webcast.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/el-misterio-del-boson-de-higgs-se-desvelara-el-4-de-julio
#37167
IBM presenta su apuesta por la Seguridad Inteligente, una estrategia de seguridad basada en tecnologías analíticas avanzadas para ayudar a las empresas a prevenir, predecir y detectar las amenazas a las que deben hacer frente antes de que se produzcan.

Diario Ti: Para abordar esta estrategia de Seguridad Inteligente IBM anunció, en octubre de 2011, la creación de su nueva división de seguridad formada por toda la oferta de software y servicios tras las más de diez adquisiciones estratégicas de esta área -entre las que se encuentra Tivoli, Rational e i2- y el conocimiento proporcionado por las otras 25 empresas adquiridas en el área específica de análisis.

Desde entonces, IBM ha combinado sus esfuerzos de investigación y sus capacidades y conocimientos técnicos para crear una oferta sólida y completa, capaz de dar respuesta a problemáticas separadas con una gestión y unas soluciones integrales. Los últimos movimientos estratégicos que han venido a reforzar esta estrategia han sido los siguientes:

• La adquisición del fabricante de software de análisis de datos y seguridad Q1 Labs, cuyas capacidades de análisis pueden detectar automáticamente las amenazas e identificar inmediatamente posible acciones para corregirlas.

• El lanzamiento de QRadar Security, una nueva plataforma inteligente de seguridad que combina capacidades analíticas muy avanzadas con datos en tiempo real procedentes de cientos de fuentes, proporcionando por primera vez a las empresas la capacidad de protegerse a sí mismas ante las cada vez más numerosas, sofisticadas y complejas amenazas a la seguridad.

QRadar Security permite identificar el acceso de un empleado no autorizado a bases de datos claves, permite a las empresas saber cuándo una de sus aplicaciones sin parches está siendo atacada y proporciona más protección tanto a los equipos físicos como a los virtuales. A todo esto, se unen capacidades de Big Data para almacenamiento y consulta de grandes cantidades de información, proporcionado una consulta de alta velocidad tanto de registros como de flujos de dato y permitiendo decidir qué información se almacena y por cuánto tiempo.

Sólo de esta forma las empresas pueden prevenir, predecir y detectar las amenazas a las que deben hacer frente en las áreas más sensibles: identidades, datos, aplicaciones e infraestructuras. Los beneficios de la seguridad inteligente son tres fundamentalmente: detección de amenazas, regulaciones gubernamentales y cumplimiento normativo; y eficiencia operativa.

El futuro de la seguridad pasa por las capacidades analíticas
El mundo está cada vez más interconectado y el número de conexiones informáticas no deja de aumentar. Por ello, la seguridad entendida como un perímetro de defensa que se establece alrededor de la empresa ha perdido su efectividad y las empresas deben abandonar las antiguas técnicas de seguridad y establecer nuevas estrategias que les permitan actuar con previsión frente a amenazas internas y externas.
Anualmente, IBM recopila millones de amenazas y sucesos diarios relacionados con la seguridad en todo el mundo en su informe sobre tendencias y riesgos de seguridad, IBM X-Force. Este informe se ha convertido en un termómetro de referencia para la Compañía -analiza 10 mil millones de fuentes en Internet y monitoriza en tiempo real 13 mil millones de eventos de seguridad al día, procedentes de 4.000 clientes en más de 130 países-. El último informe, publicado el pasado en marzo de 2012, sugería que el origen de los principales retos de seguridad que tienen las empresas hoy son las redes sociales, el big data, los dispositivos móviles o el cloud computing.

"Nuestra propuesta trata de eliminar el paradigma de seguridad poco sistemático usado hasta ahora para utilizar técnicas de análisis avanzado basadas en algoritmos. El objetivo es la recogida y análisis de información de cientos de fuentes diferentes de la organización, como puede ser la red, aplicaciones, la actividad de los empleados, los dispositivos móviles y los equipos de seguridad físicos", ha señalado Emmanuel Roeseler, director de la división de seguridad de IBM España, Portugal, Grecia e Israel.

Sin embargo, esto no es tan sencillo y muchas empresas se encuentran perdidas a la hora de restablecer las estrategias de seguridad que les permitan afrontar estos nuevos retos. Para ello, la Seguridad Inteligente de IBM, basada en capacidades analíticas y tecnología de automatización, ofrece una visión completa y total de los sistemas de seguridad de toda la organización, así como de la identidad de los empleados, proveedores y socios que acceden a ella.

Dispositivos móviles para empresas más seguros
En el marco del evento Innovate 2012, celebrado recientemente en Orlando, IBM ha anunciado la ampliación de su estrategia para dispositivos móviles con el lanzamiento de nuevas soluciones que ayudarán a las empresas a desarrollar aplicaciones más seguras. Con más de cinco mil millones de dispositivos móviles en el mundo, su protección se está convirtiendo en una prioridad absoluta para los profesionales de la seguridad. Además, las empresas cada vez optan más por la tendencia de "Trae tu propio dispositivo" (Bring Your Own Device - BYOD) y la necesidad de proteger las aplicaciones que se ejecutan en ellos es fundamental.

La solución IBM Security AppScan, permite integrar las pruebas de seguridad en el propio ciclo de vida de las aplicaciones. IBM se convierte además en el primer fabricante que ofrece SAST (Static Application Security Testing) para aplicaciones Android, de forma que los clientes pueden llevar a cabo sus propias pruebas de seguridad en las aplicaciones móviles. En el pasado, los clientes habrían tenido que enviar sus aplicaciones y propiedad intelectual de software a un fabricante externo con el fin de comprobar las vulnerabilidades, lo que obligaba a revisiones y actualizaciones constantes.

IBM y su experiencia en el mercado de la seguridad
La nueva división de seguridad de IBM es fruto de toda la experiencia y oferta de soluciones y tecnologías de seguridad incorporadas por la Compañía en sus más de 100 años de historia: más de 10 adquisiciones estratégicas, 3.000 patentes de seguridad, además de los desarrollos y avances provenientes de 9 centros de operaciones de seguridad y otros tantos Centros de Investigación, 11 laboratorios de desarrollo de software de seguridad y un Instituto de Seguridad Avanzada con presencia en Estados Unidos, Europa y Asia Pacífico.

FUENTE :http://www.diarioti.com/noticia/IBM_presenta_su_nueva_apuesta_por_la_seguridad_inteligente/32376
#37168
El ambiente en torno a ACTA sigue caldeándose de cara a la próxima votación en el Parlamento Europeo, donde todo apunta que este tratado podría ser rechazado. Los defensores del acuerdo destacan la necesidad de su adopción por el bien de la ciudadanía y también aprovechan para arremeter contra Anonymous comparando su estrategia con "terrorismo suave".

Los defensores de ACTA (Acuerdo Comercial Antifalsificación) quieren morir matando. El tratado que fue negociado en secreto por las principales potencias del mundo como una herramienta y lucha contra la llamada "piratería" tiene todas las papeletas para ser rechazado de forma definitiva en Europa después de los informes contrarios a su aprobación por parte de distintas comisiones. El 4 de julio se tomará la decisión definitiva para desgracia de sus defensores, entre los que se encuentran Karel de Gucht, negociador de ACTA y Comisionado de Comercio de la Unión Europea, y Marielle Gallo, parlamentaria europea conservadora y firme defensora del tratado.

De Gucht ha asegurado que ignorará la decisión del Parlamento Europeo. "Si ustedes deciden votar negativamente antes de que la Corte emita su juicio, déjenme decirles que la Comisión continuará de todos modos el procedimiento actual, como es nuestro deber. Un voto negativo no detendrá nuestro proceder antes de la Corte de Justicia", asegura en declaraciones recogidas por Techdirt. Sin embargo, si la respuesta de la Corte favorece a sus intereses seguirá luchando para que ACTA sea una realidad inminente en Europa.

Más allá de esta polémica postura, en la que el político ha mostrado que no le importa absolutamente nada la decisión del Parlamento, tenemos otras controvertidas declaraciones por parte de Marielle Gallo. Recordemos que la francesa fue impulsora hace unos años del llamado Informe Gallo en el que se ponía como ejemplos de la lucha contra la piratería las normas antidescargas del país galo e incluso citaba a la Ley Sinde, en vigor en España desde el pasado mes de marzo.

La política francesa también mantiene la esperanza en que ACTA no sea rechazado de forma definitiva en el Parlamento. " Lo único que creo es que hay un miedo por la falta de respeto a los derechos fundamentales, o la incompatibilidad con el Acquis de la Unión Europea, no veo el porque mis colegas no esperan a la decisión de la Corte Europea de Justicia, que el Comisionado De Gucht solicitó", asegura en palabras recogidas por Alt1040.

Gallo atribuye a "una campaña de desinformación" el rechazo al acuerdo. "Nosotros supuestamente representamos a los ciudadanos, pero como están ocupados en otros asuntos, se supone que tenemos que pensar por ellos", asegura la política. Incluso va más allá en referencia a los críticos con ACTA como el colectivo Anonymous al que no duda en criminalizar. "Incluso Anonymous se presento en el Parlamento polaco. No es solo una campaña de desinformación. Es una forma suave de terrorismo que asusta a la gente. La gente esta siendo atemorizada", afirma Gallo.

No es la primera vez que se relaciona al colectivo Anonymous con el terrorismo de una forma tendenciosa y que busca crear una opinión muy concreta sobre un grupo de ciudadanos que rechazan ciertas políticas. En cualquier caso, podrá seguir haciéndolo todo lo que quiera que para su desgracia ACTA está lejos de ser una realidad en nuestro continente.

FUENTE :http://www.adslzone.net/article8906-la-defensora-de-acta-asegura-que-anonymous-emplea-tacticas-de-terrorismo-suave.html
#37169
El acoso a menores en Internet se sitúa en España en la media mundial, alcanzando un 37%. Esta es una de las principales conclusiones extraídas del estudio elaborado en 25 países de todo el mundo y que publica hoy Microsoft. El análisis, realizado entre 7.600 jóvenes de entre 8 y 17 años, evidencia la necesidad de reforzar las medidas para proteger a los más pequeños que, en contra de lo que pudiera parecer, están muy sensibilizados al respecto.

Así, en el caso español, el estudio revela que un 63% de los niños afirma saber mucho o algo sobre ciberacoso y hasta un 81% se confiesa preocupado al respecto. Cifras que contrastan con el 19% de los encuestados que admite acosar a un tercero en la red, frente a un elevado 46% que lo hace fuera de ella. En este sentido, las cifras de acoso fuera de la red se disparan en el caso de España hasta el 71%, tan sólo un punto porcentual por debajo de la media mundial.

Dentro del 37% de los jóvenes españoles que son ciberacosados, un 17% admite recibir un trato poco amistoso, un 13% ser objeto de burlas y un 19% ser insultado. Además, las posibilidades de ser víctima de este bullying online se duplican cuando también se es acosador: la tasa de acoso entre quienes se burlan o amenazan a terceros escala hasta el 74% frente al 37% de quienes no.

Jacqueline Beauchere, directora en el grupo enfocado a seguridad Trustworthy Computing dentro de Microsoft, sostiene que "es importantísimo mantener el diálogo abierto con los hijos, estableciendo un conjunto de reglas acerca de lo que se puede y lo que no se puede hacer en Internet". Una recomendación seguida por el 71% de los padres, que habla habitualmente con sus hijos sobre los riesgos que entraña Internet, y casi un 60% que les enseña cómo navegar de forma segura.

Asimismo, el estudio refleja que un 67% de los padres y madres controla el uso que hacen sus hijos del ordenador. Un uso, por otro lado, que según su frecuencia e intensidad expone al menor a mayores riesgos: más de la mitad de los encuestados asegura que son acosados cuando navegan por Internet más de 10 horas semanales, frente a la tasa del 29% de acoso de quienes navegan menos.

Marruecos, líder de acoso offline

El informe de ciberacoso pone de manifiesto que China es, de largo, el país en el que los menores sufren más estas amenazas, con un 70%. Le siguen Singapur (58%), India (53%), Argentina (52%). A nivel global el conocimiento que los jóvenes tienen del bullying online apenas supera la mitad, con un 58% y, lo que es peor, tan sólo un 54% de ellos muestra preocupación por estas amenazas. La actitud de los padres al respecto parece jugar un papel esencial, puesto que únicamente un 29% de los niños asegura haber hablado alguna vez de este tema con sus progenitores y únicamente el 17% de éstos ha establecido un conjunto de reglas claro para evitar comportamientos negativos en Internet.

Fuera de la red, la tasa más elevada de acoso a menores se registra en Marruecos, con un elevado 93%, seguido de cerca por Australia, Canadá y Reino Unido, todos ellos con tasas del 84%.

Beauchere destaca la necesidad de extender la labor de sensibilización y, en esta línea, incide en cómo Microsoft hace tiempo que extiende su acción preventiva en las redes sociales, donde "hemos encontrado mucha interactividad por parte de los grupos a los que nos dirigimos, lo que es muy positivo y, al mismo tiempo, muy útil para nosotros", asegura.

Reforzando esta iniciativa, la multinacional de software ha editado material didáctico, alguno en formato de concurso en el que se plantean diferentes escenarios para los que el niño ha de elegir entre distintas opciones. La directiva de Microsoft apunta que "este software es totalmente gratuito y está disponible para Administraciones Públicas, ONGs, etc., para que lo traduzcan al idioma local y hagan uso de él; tan sólo es necesario solicitar el permiso a Microsoft".

FUENTE :http://www.publico.es/espana/438272/el-37-de-los-menores-en-espana-son-ciberacosados
#37170
Publicado el 26 de junio de 2012 por Jaime Domenech

Acaba de descubrirse un fraude a escala global conocido como "High Roller", que habría conseguido extraer dinero ilegalmente de importantes cuentas de instituciones financieras.

El descubrimiento ha sido realizado por McAfee y Guardian Analytics, que aseguran en su informe que la cifra total defraudada se situa entre los 60 millones de euros y los 2 billones de euros, que se estima podrían haber terminado en cuentas pertenecientes al crimen organizado.

Las operaciones fraudulentas no necesitaban de la participación de los humanos y se realizaban gracias a un código malicioso basado en herramientas de malware como Zeus y SpyEye.

Desde McAfee han explicado que los cibercriminales se aprovecharon de servidores basados en la nube que permitían realizar de forma automática este fraude masivo.

Asimismo, con el complejo método empleado lograron saltarse las autenticaciones de las instituciones financieras y llevar a cabo las transferencias.

Entre los afectados por "High Roller" se encuentran bancos y uniones de crédito de países como Italia, Alemania, Holanda, Estados Unidos y Colombia.

Además, el informe desvela que la mayoría de los servidores fraudulentos se encontraban en países del Este de Europa y en menor medida en Estados Unidos, China, Italia o Alemania.

vINQulos

McAfee

FUENTE :http://www.theinquirer.es/2012/06/26/la-operacion-%e2%80%9chigh-roller%e2%80%9d-consumo-numerosos-fraudes-online-contra-instituciones-financieras.html