Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37396


Microsoft permitirá a los usuarios instalar navegadores alternativos para utilizarlos en la versión Metro de Windows 8. La puerta está desarrollada; únicamente faltaba que los desarrolladores la aprovecharan para llevar sus navegadores a ese medio. Y las empresas ya están trabajando en ello.

Sabemos que Mozilla está trabajando en ello y muy pronto se unirá Chrome, cuya próxima versión en el canal Dev ya incluirá un modo de funcionamiento para la interfaz característica de Windows 8. No nos pilla de sorpresa: además de ser un paso más que lógico es algo que sabemos desde marzo.

Esta versión podremos probarla e instalarla en la Release Preview de Windows 8 tan pronto aparezca en el Dev Channel de Chrome y no funcionará en ARM, e incluirá compatibilidad con la Charms Bar (la barra lateral que aparece al "tirar" de la derecha de la pantalla o el trackpad, o al poner el puntero del ratón en la esquina superior o inferior derecha de la pantalla) y posibilidad de acoplarse en uno de los lados de la pantalla.

Más información | Chromium Blog

FUENTE :http://www.genbeta.com/navegadores/google-ultima-una-primera-version-metro-de-chrome
#37397
Este próximo martes, día 12 de junio, Microsoft publicará siete boletines de seguridad (del MS12-036 al MS12-042) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft, cuatro son de gravedad "importante" y tres de nivel "crítico" todos ellos relacionados con un impacto determinado de ejecución remota de código o elevación de privilegios.

Las 25 vulnerabilidades corregidas presentes en estos boletines, afectarían a toda la gama de sistemas operativos Windows, Internet Explorer y la suite ofimática Microsoft Office, a Visual Basic for Applications, .NET Framework y en especial Microsoft Dynamics AX, software ERP anteriormente llamado Axapta.

En este lote se corregirá la vulnerabilidad en Internet Explorer 9 que fue usada para que el equipo de Vupen consiguiera ejecutar código en un Windows 7, en el concurso Pwn2own de principios de 2012. Lo consiguieron después de vulnerar también Chrome, pero este último corrigió su motor pocos días después de que se conociera el fallo.

Todavía en esta tanda no se hará uso oficial del anunciado formato Common Vulnerability Reporting Framework 1.1 para transmitir las alertas. Se trata de un estándar que proporcionará una información más objetiva y clara sobre todos los aspectos de las vulnerabilidades. Microsoft tiene pensado adoptarlo en breve.

Por otro lado, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services y el centro de descargas.

FUENTE :http://unaaldia.hispasec.com/2012/06/microsoft-publicara-siete-boletines-de.html
#37398


Creo que WordPerfect fue uno de los primeros programas que instalé. Me sirvió para perfeccionar mi capacidad mecanográfica que practicaba con unos cuantos dedos nada más a una velocidad lenta. Para los que no dominábamos la mecanografía venía a suponer un antes y un después porque la comparación con la máquina de escribir, manual como era mi caso, no era posible. Era entrar en otro universo. Por eso en nuestro especial de los clásicos del software se merece una mención WordPerfect como uno de los mejores procesadores de texto.

A pesar de la mejora que suponía en velocidad, o saber que luego podíamos repasar el texto para corregir los errores, lo cierto es que finalmente acabé por decidirme a tomar clases de mecanografía lo que acabó por mejorar de forma notable mi velocidad de pulsación. También recuerdo practicar para no perder velocidad y olvidar lo aprendido con los primeros relatos que escribí, probando las distintas fuentes tipográficas que nos facilitaba WordPerfect. Algunos de ellos todavía los conservo impresos.

El reinado de WordPerfect



WordPerfect se hizo realmente muy popular con el lanzamiento de su versión 4.2 en 1986. Este programa incorporaba dos características novedosas que lo haría muy útil e imprescindible para muchos: la enumeración automática de párrafos y también la enumeración y colocación automática de notas al pie de página. De esta manera WordPerfect se posiciona como líder en el mercado desbancando del reinado a WordStar. Otra de las características que le hicieron ser muy apreciado fueron sus atajos de teclado, utilizando las teclas de función y la combinación de teclas como Ctrl o Alt que llegaron con la versión 5.0 en 1988. Esta característica permitiría crear macros, lo que facilitaba que cualquier combinación de teclas, cualquier atajo de teclado fuera grabado, guardado, editado, etc. De esta manera las empresas utilizaban sus propios atajos de teclado que memorizaban o creaban chuletas lo que les permitía ser más productivos a la hora de crear los documentos.

Otra de las funciones en las que destacaba WordPerfect fue en la creación de tablas. Las celdas funcionaban también como las de una hoja de cálculo, permitiendo realizar operaciones. Esto, que ahora nos puede parecer intrascendente era muy importante en esta época puesto que los programas ofimáticos se vendían por separado. Por un lado el procesador de textos, por otro la hoja de cálculo y la base de datos por el suyo. Y suponía un ahorro para muchas empresas que no hacían un uso intensivo de la hoja de cálculo.



Por último también disponía de un amplio repertorio tipográfico para elegir entre sus fuentes. Todavía recuerdo una que me impactaba mucho en su momento una gruesa y con relleno en blanco, quedando marcados sólo los bordes de la misma. Otra de sus grandes ventajas era la cantidad de drivers de los que disponía para las impresoras, algo que no era tan común, ni tan estandarizado en aquellos momentos.

Y con la interfaz gráfica empieza a perder cuota de mercado

Como le pasó a Lotus 1-2-3 la adaptación a la nueva interfaz gráfica que estaba triunfando fue complicada para WordPefect, que lanzó su versión 5.1 para Windows a finales de 1991, cuando Microsoft Word ya iba por la versión 2 y Windows se consolidaba con la versión 3.1.

La adaptación de los atajos de teclado no se realizó del todo bien. El uso del ratón y los menús que se expandían además hicieron que perdieran parte de su importancia dichos atajos. Si a esto le sumamos cambios de política, que hacen que se WordPerfect se distribuya como una suite ofimática tras su acuerdo con Borland en 1993, se pierde la esencia que había hecho de WordPerfect líder del mercado.

La mejor comercialización de MS Office, su mejor integración para trabajar con Windows hizo el resto. Y Microsoft se convirtió en el rey de la ofimática y Word, Excel y Access unos imprescindibles en la mayoría de los ordenadores del mundo, tanto a nivel doméstico como en las empresas.

Lo cierto es que alguna que otra vez he basfemado a la hora de utilizar Word para maquetar algún que otro trabajo años después y añorar WordPerfect. Pero ya no había vuelta atrás y lo mismo que WordPerfect supuso el abandono de mi vieja Olivetti, Word a pesar de sus imperfecciones, supuso el abandono por mi parte de WordPerfect.

Imagen | drazz | Wikimedia | Wikimedia | OS2Museum

FUENTE :http://www.genbeta.com/ofimatica/wordperfect-clasicos-del-software-xvi
#37399
Samsung se introduce de lleno en el mundo de los videojuegos. El fabricante coreano apostará por la plataforma Gaikai, que ofrece juegos en la nube, y la integrará en sus televisores, tabletas y smartphones. Este añadido puede multiplicar las ventas de sus dispositivos.

El fabricante coreano no se conforma con vivir un momento dorado en el sector tecnológico y para ello se adentrará en otras parcelas. Una de ellas es la de los videojuegos, donde gigantes como Nintendo, Sony y Microsoft se reparten los beneficios como fabricantes de hardware. Pero los tiempos evolucionan a un ritmo muy acelerado y ya no es necesario presentar una videoconsola para entrar a competir. Esto es posible gracias a las plataformas de videojuegos en la nube, que ofrecen juegos de última generación en streaming en cualquier dispositivo como un televisor, una tableta o un smartphone siempre que estén conectados a Internet.

El E3 2012 ha confirmado a estas plataformas dentro del mundo de los videojuegos y todo un gigante como Samsung ha mostrado su apoyo decidido a una de ellas. Se trata de Gaikai, la compañía que lidera un experto en el sector como Dave Perry. "Con Gaikai Samsung pasa a ser como Sony, Microsoft o Nintendo", afirma sin tapujos el fundador de la plataforma, conocido en el sector por haber sido el creador de personajes míticos como Earthworm Jim en la década de los 90.

Samsung Cloud Gaming
se trata de la primera plataforma por la que ha apostado uno de los fabricantes tradicionalmente centrados en el sector de los televisores. El servicio llega para completar las posibilidades de los televisores Smart TV y en cuestión de semanas los primeros usuarios recibirán invitaciones para unirse a la fase beta del servicio. Los primeros en recibirlas serán los estadounidenses, aunque el plan de la firma asiática es ambicioso y no tardará en llegar a otros mercados. En concreto se espera que sea a comienzos de 2013 cuando aterrice en otros países.

El potencial de los videojuegos en la nube permitirá que "salgan del hogar", tal y como han confirmado tanto Samsung como Gaikai. El fabricante está inmerso de lleno en dispositivos móviles como las tabletas y los smartphones, por lo que es posible que Samsung Cloud Gaming acabe dando el salto a terminales como el Galaxy S3 o las tabletas Galaxy Tab. No obstante, aunque la compañía ha reconocido que su "estrategia es la multipantalla, aún no hay planes definitivos al respecto".

Gracias a Gaikai, juegos de última generación como Crysis, Call of Duty o Assassins Creed aterrizarán en los televisores de Samsung siempre que el usuario pague una cuota mensual y disponga de una conexión a Internet estable y de calidad. La apuesta de Samsung muestra los derroteros que tomará el sector a medio plazo, donde los grandes fabricantes podrían acabar en un segundo plano. ¿Pensáis que los juegos en la nube son el futuro del ocio electrónico?

FUENTE :http://www.adslzone.net/article8770-samsung-da-el-salto-al-mundo-de-los-videojuegos.html
#37400
Después del lanzamiento de Windows 7 en octubre de 2009, Microsoft salió del período de contracción en las ventas ocasionado por Windows Vista, un sistema operativo que el propio Steve Ballmer llegó a calificar de "una pérdida de tiempo" o "producto en desarrollo" (un año después de su lanzamiento oficial).

Diario Ti: Después del lanzamiento de Windows 7, Microsoft admitió que Windows Vista no había sido lo suficientemente bueno. Y claro, Vista, con todas sus tribulaciones, ya había quedado atrás y Microsoft entraba en una nueva época de auge en su principal área de negocios: el sistema operativo.

Ahora, dos años y medio después del lanzamiento de Windows 7, las ventas siguen siendo excelentes para Microsoft. Desde mediados de enero, el gigante informático ha vendido 75 millones de licencias de Windows 7, lo que sitúa las ventas totales en 600 millones. La información fue proporcionada por Steven Guggenheimer, director de la división OEM (fabricantes de equipo original) de Microsoft, según un comunicado difundido por la empresa.

Dirigiéndose al público asistente a la feria Computex, de Taiwán, Guggenheimer explicó que Microsoft vendió 240 millones de licencias de Windows 7 durante el primer año, lo que refleja que las ventas de 75 millones en 4,5 meses corresponden al promedio.

Surge entonces la inquietud de si Microsoft tendrá el mismo éxito con Windows 8, o si Windows 7 alcanzará el mismo status que XP. Guggenheimer se refirió al lanzamiento de Windows 8 como el mayor en la historia de la empresa, en que se presentarán simultáneamente las versiones para PC, servidores, smartphones y sistemas integrados. Paralelamente, se lanzará una serie de servicios y software actualizado, incluyendo Windows Azure, Office 15, juegos para Xbox, Skype y Bing.

Algunos expertos en Microsoft han señalado que la empresa tiene un ciclo de lanzamientos de Windows según el cual una versión por medio es un fracaso, en tanto que la otra mitad es exitosa. Windows 98, y especialmente SE, fue una versión relativamente exitosa, mientras que Windows ME es un producto que Microsoft querría olvidar. Windows XP se convirtió en un éxito rotundo, en tanto que su sucesor Vista fue "una pérdida de tiempo", según el propio CEO de Microsoft. Windows 7 ha sido indudablemente exitoso, según se desprende de las declaraciones de Guggenheimer en Taiwán. Entonces, de mantenerse la tradición, Windows 8 debería ser un producto menos exitoso.

Sin embargo, por lo que hasta ahora se sabe sobre Windows 8, también debería ser bien recibido por consumidores y empresas. Asimismo, la fórmula de alternancia entre sistemas operativos exitosos y fiascos no es del todo cierta. En efecto, entre Windows SE y Windows ME Microsoft lanzó Windows 2000, que fue bien recibido por el mercado al que iba dirigido, los usuarios profesionales.

FUENTE :http://www.diarioti.com/noticia/Windows_7_ha_vendido_600_millones_de_licencias_desde_su_lanzamiento/32166
#37401
Un estudio del Child Exploitation and Online Protection Centre británico afirma que en Inglaterra el 38% de los chicos entre 11 y 17 años han recibido mensajes de móvil o de correo electrónico con contenido sexual explícito y que el 40% de las chicas de 14 y 15 años no ve nada malo en sacarse una foto en topless

Tras conocerse los resultados de los últimos estudios presentados en distintos países con relación al creciente fenómeno –y peligro- del Sexting, PantallasAmigas ha lanzado una campaña a través de www.sexting.es en la que redobla sus esfuerzos con respecto a esta arriesgada tendencia.

En uno de los estudios más significativos que se han hecho públicos en las últimas semanas (el realizado por el Child Exploitation and Online Protection Centre británico), los datos son francamente preocupantes:

a) el 38% de los chicos entre 11 y 17 años han recibido mensajes de móvil o de correo electrónico con contenido sexual explícito y el 70% conocían al remitente

b) casi la mitad de los adultos británicos habrían mandando este tipo de mensajes alguna vez en su vida

c) el 40% de las chicas entre 14 y 15 años no ven nada malo en sacarse una foto en topless, y 1 de cada 6 (16,7%) no considera inapropiado posar completamente desnuda para otras personas

En la web http://sexting.wordpress.com/2012/05/29/el-sexting-en-el-mundo-2011/ se pueden encontrar los datos de otros informes de todo el mundo recopilados por PantallasAmigas.

"El problema a la vista de estos datos está claro", afirma Jorge Flores, director de PantallasAmigas. "Hay jóvenes que no ven nada malo en producir o provocar Sexting y hay gente que no duda en transmitirlo. Así, llegamos a una tipología clásica: la imagen -robada o entregada en el seno de una pasada relación ya rota- comienza a circular, se extiende o incluso "salta" de un círculo cerrado a Internet, con lo que el derecho a la intimidad de quien protagoniza las imágenes queda seriamente lesionado y la difusión de éstas es prácticamente imposible de detener. Esto puede conllevar burlas, comentarios lesivos u otro tipo de agresiones psicológicas hasta llegar a casos realmente dramáticos de Ciberbullying. En otras ocasiones, la imagen no se hace pública pero llega a manos inadecuadas y se inicia un caso de Sextorsión como suele ocurrir con las imágenes robadas desde la webcam. Por último, muchas veces las imágenes funcionan de reclamo o condicionante para el acoso sexual o Grooming."

¿Qué es el Sexting y cuáles son sus implicaciones?

Sexting (contracción de sex y texting) comenzó haciendo referencia al envío de SMS de naturaleza sexuales y, con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos con contenido sexual. No obstante, dentro de tan amplio espectro conviene ver ciertos matices, según se apunta desde PantallasAmigas:

a) origen de la imagen: puede ser producida por el propio protagonista, por otras personas de forma consciente y consentida por aquel o, en último caso, robadas. Una cuestión paralela a considerar es si las imágenes eran preexistentes y entraron en el "circuito del sexting" provenientes de otras fuentes de acceso público, como Internet, o privado, como dispositivos de almacenamiento digital de información (pendrive, teléfono móvil, PDA...)

b) contenido de la imagen: en ocasiones no es fácil definir la carga sexual de una imagen y calificarla de inocente, atrevida, erótica o pornográfica.

c) identificabilidad: si la imagen permite o no identificar de forma inequívoca a la persona que en ella figura.

d) edad de quien protagoniza la imagen: en caso de anonimato, hay ocasiones en que no resulta fácil definir la minoría o mayoría de edad de quien aparece.

e) edad y circunstancias del resto de intervinientes: receptores, emisores y redistribuidores de la imagen.

Todos estos factores pueden influir tanto en el daño potencial que sufra el/la protagonista –en un porcentaje abrumador, se trata de chicas- de la imagen como en las responsabilidades de quienes, de una u otra manera, participan en el proceso.

FUENTE :http://stilo.es/2012/06/el-sexting-va-en-aumento-entre-los-adolescentes/
#37402
Publicado el 8 de junio de 2012 por Jaime Domenech

Microsoft ha anunciado el desembarco en su plataforma Windows Azure de las principales distros de Linux del mercado, una posibilidad sobre la que se venía hablando desde principios de año.

Finalmente, la empresa de Redmond ha puesto disposición de los usuarios de su plataforma de cloud computing Azure una extensa lista de distros de Linux entre las que destacan SUSE Linux Enterprise Server, CentOS y Ubuntu 12.04.

Los consumidores ya pueden funcionar en Azure con esos sistemas operativos bajo la modalidad de pago por horas, y no necesitarán instalar ningún programa en sus ordenadores para poder trabajar en esos ecosistemas.

Los expertos explican que con esta decisión la nube de Microsoft podrá hacer la competencia a alternativas como Red Hat Enterprise Linux y los servicios que ofrece la compañía Red Hat.

Desde Microsoft han comentado que el objetivo de este movimiento es proporcionar una solución que atienda a las necesidades específicas y escenarios que puedan demandar los clientes de Azure.

vINQulos

OSTATIC


FUENTE :http://www.theinquirer.es/2012/06/08/la-plataforma-en-la-nube-de-microsoft-recibe-la-llegada-de-linux.html
#37403
Las redes sociales ofrecen un flujo incalculable de información sobre los grupos y los individuos. La Schufa, la agencia alemana que estudia el historial crediticio de la población, ha decidido aprovecharlo y ha anunciado su intención de utilizar datos de Internet para evaluar la solvencia de las personas, de cara a la concesión de posibles créditos o contratos, una política con la que espera aumentar la precisión de sus informaciones.

Schufa suministra datos a bancos, aseguradoras y empresas inmobiliarias sobre la solvencia de millones de ciudadanos alemanes y este anuncio ha levantado una ola de críticas.

Dieter Kempf, presidente de la Asociación de Internet Bitkom, nos explica cómo funciona ese nuevo procedimiento de recopilación de datos. "A través del análisis de datos es posible reconstruir el perfil de opinión sobre una persona. Los investigadores, a través de cuentas propias en Facebook o Twitter, puede averiguar de forma oculta direcciones, modificación de direcciones de otros usuarios y terminar construyendo un perfil nutrido de las opiniones o afirmaciones que otros usuarios de la red social tienen de nosotros. Y de ahí deducir si somos dignos de recibir un crédito o un seguro, acceder a un empleo o contratar una línea de teléfono móvil", expone.

Conviene aclarar que no se trata exclusivamente de la información que los usuarios cuelgan en abierto en la red, sino también de la que cuelgan aquellos que aparecen como sus "amigos".

Los investigadores pueden además entrar en foros en los que formulen preguntas de doble intención sobre el usuario cuya solvencia tratan de evaluar. También hay que recordar que la información permanece en las redes sociales aún después de haber cerrado una cuenta, por lo que datos de adolescentes y jóvenes pueden acabar formando parte de un dosier en el futuro.

"Todo esto se ajusta a la legalidad, pero no todo lo que es técnicamente legal puede considerarse éticamente aceptable", señala Kempf.

Pero lo cierto es que no hay forma de defenderse legalmente de este uso de nuestros datos que no sea la discreción digital. Así lo ha manifestado la ministra de Justicia alemana, Sabine Leutheusser Schnarrenberger, que ha pedido a Schufa explicaciones sobre este proyecto de investigación de tres años de duración, alegando que "esta agencia no puede convertirse en el Gran Hermano de los intereses económicos".

La ministra sabe, en cualquier caso, que la ley está con Schufa y ha llamado a la población a no revelar información sensible en las redes sociales. "El uso de Facebook o Twiter no es gratuito, se paga revelando información sobre la vida privada, incluso involuntariamente", ha recordado.

FUENTE :http://www.elmundo.es/elmundo/2012/06/08/navegante/1339131248.html?a=5081ceee2b7de3bc89b57db55ad011dc&t=1339145044&numero=
#37404


Microsoft aprovechará su tienda oficial de aplicaciones al máximo, y ya tenemos el primer gesto que nos lo demuestra: La primera aplicación sin interfaz Metro para Windows Store será la suite Office, con lo que la compañía de Redmond pasa a vender su solución ofimática tanto en cajas físicas como electrónicamente en forma de descarga digital.

Ambas versiones cuestan lo mismo (de 119 a 499 dólares), con lo que los usuarios no se verán influenciados por el dinero al escoger una versión u otra. Al descargarlo desde Windows Store, la plataforma se encargará de descargarlo e instalarlo en segundo plano y se nos avisará cuando Office esté listo para funcionar. Sólo los que tengan Windows 8 pueden acceder a Windows Store para ver el producto.

Es de esperar que Microsoft siga los pasos que está dando Apple, ofreciendo cada vez más y más aplicaciones compatibles con Windows desde su propio catálogo oficial de software. La entrada de Office, uno de los paquetes de aplicaciones más usados del mundo, demuestra que en Microsoft van muy en serio. Ahora, con el mismo precio que en las versiones físicas, ¿conseguirán el mismo efecto que ha tenido la Mac App Store? A ver si hay algún cambio interesante con la próxima versión de Office.

Vía | CNET

FUENTE :http://www.genbeta.com/windows/y-la-primera-aplicacion-de-windows-store-es-office-2010
#37405
Luego de algunas horas de fallas en el servicio, Google finalmente anunció que su correo electrónico Gmail debería estar funcionando correctamente.

La situación se originó durante la mañana, cuando miles de personas afirmaron a través de Twitter que Gmail estaba caído y que el portal mostraba un aviso indicando problemas en el servidor.

A través de su sitio para constatar el estado de sus productos, Google oficializó la información afirmando que "Estamos investigando informes que indican un problema con Gmail. En breve, ofreceremos más información al respecto".

Cerca de una hora después, Google reveló que el problema sólo afectaba a un 1,38% de los usuarios del servicio. Sin embargo, varias personas siguieron comentando en las redes sociales que al parecer la falla sólo afectaba a quienes intentaban entrar al sitio. Aquellos que ya tenían la página abierta no experimentaron problemas.

Finalmente, a través de un nuevo mensaje en el sitio de "status", Google informó que la situación "debería estar resuelta" y agradeció la paciencia de los usuarios afectados.

FUENTE : http://www.noticiasdot.com/wp2/2012/06/08/gmail-vuelve-a-la-normalidad-tras-problemas-de-acceso/
#37406
Esto es algo que muchos ya sabréis, pero como a veces me preguntan por este tema dejo aquí la solución.

No tengo muy claro cual es el motivo, aunque supongo que será simplemente por seguridad, pero desde Ubuntu 11.10 no podemos ver de forma gráfica todas las aplicaciones que se ejecutan al inicio del sistema, esto también pasa con Linux Mint.

Por supuesto, como digo siempre, si conocemos bien el sistema de archivos y donde se guardan las cosas todo se simplifica, por lo que sabiendo que las aplicaciones que se ejecutan al inicio se encuentran en /etc/xdg/autostart/ podemos listarlas con un cat, por ejemplo.

Citarcat /etc/xdg/autostart/*

Al hacer esto vemos que algunas lineas tienen la opción de no visualizarse (NoDisplay) activada (true), por lo que solo hay que cambiar la opción a false o desactivada. Podríamos hacerlo editando a mano uno a uno, pero para que cambien todas de una sola vez, tan solo tenemos que teclear lo siguiente en una terminal:

Citarsudo sed -i 's/NoDisplay=true/NoDisplay=false/g' /etc/xdg/autostart/*

Ahora ya podremos ver todas las opciones que antes estaban ocultas en Aplicaciones al inicio:

Antes:



Después:



Seguro que ahora verás que hay muchas que son prescindibles y otras que nunca llegaremos a utilizar, así que ya sabes como desactivarlas, algo que ayudará a mejorar el arranque de tu sistema.

FUENTE :http://www.linuxzone.es/2012/06/07/tip-como-ver-las-aplicaciones-que-se-ejecutan-al-inicio-en-ubuntu/
#37407
La persecución emprendida por la industria cultural contra The Pirate Bay tendrá como consecuencia un aumento considerable en su tráfico. Así lo creen los responsables del buscador de archivos torrent, que han agradecido a las discográficas sus esfuerzos por bloquearla puesto que harán que más usuarios apuesten por el P2P.

"Gracias por la ayuda". Con este llamativo título ha dirigido The Pirate Bay, el buscador de contenidos en la red P2P BitTorrent, una misiva a la industria discográfica representada por la asociación RIAA. Ésta se dirigió recientemente en el Congreso de Estados Unidos a los principales buscadores de la Red como Google o Bing para que bloqueen los enlaces a plataformas como TPB por su participación en la infracción masiva de los derechos de autor.

Lejos de protestar ante la particular visión de esta industria, The Pirate Bay ha esbozado una amplia sonrisa y ha agradecido a la RIAA tanto empeño en intentar impedir su funcionamiento porque tiene una visión muy distinta de la situación. Mientras la industria considera que si TPB deja de ser indexada por los buscadores estaría minimizando su presencia en Internet, desde el portal escandinavo se ve en estas zancadillas todo un impulso hacia arriba y la consolidación como buscador de contenidos en la red BitTorrent a nivel mundial.

"Nuestros rivales de la Industria Discográfica Estúpida de Estados Unidos están tratando de asegurarse de que los motores de búsqueda que compiten con nosotros dejen de vincularnos otra vez. ¡Esto es realmente una gran noticia!", encabeza el comunicado de The Pirate Bay. A continuación explica que el 10% de su tráfico proviene de motores de búsqueda competidores como los citados Google o Bing, pero consideran que si se prohíbe que sus contenidos sean indexados por éstos su tráfico directo va a aumentar. "Los usuarios podrán dirigirse directamente a nosotros en lugar de utilizar el buscador. Vamos a crecer aún más", señala el texto.

"Es muy difícil competir con Google, pero si no nos pueden indexar los motores de búsqueda los medios como nosotros vamos a ser el jugador dominante al final", a lo que añade con una gran carga de mofa "¡Gracias RIAA, esta es una gran noticia para nosotros! ¡Por una vez apoyamos vuestros esfuerzos!".

Como ya vimos hace un mes, la lucha contra el buscador de archivos torrent ha tenido efectos contrarios a los deseados por industria y gobiernos. Tras ser bloqueada en Países Bajos y Reino Unido, The Pirate Bay rompió el récord de visitantes en sus ocho años de vida. Además, utilizó este momento para aconsejar a los usuarios sobre cómo saltarse las restricciones a través de diversas herramientas y seguir así accediendo a la web a pesar del bloqueo de la página en dichos países. En definitiva, esto viene a demostrar que el mejor modo de intentar plantar cara a TPB debe pasar por una alternativa planteada por la propia industria.

FUENTE :http://www.adslzone.net/article8769-the-pirate-bay-cree-que-los-esfuerzos-de-la-industria-por-bloquearla-multiplicaran-el-trafico-p2p-.html
#37408
SoftKey Revealer es un práctico programa gratuito, que permite recuperar las claves, serials, CD-Keys de los programas instalados en tu ordenador incluyendo la del propio sistema operativo. Ahora ya se puede descargar SoftKey Revealer 2.6.1 su nueva versión, en la que se corrige un problema con la recuperación de la clave de Microsoft Office 2010, se añaden nuevos programas y aplicaciones, y se producen pequeñas mejoras y correcciones de errores detectadas en versiones anteriores del programa. A continuación os ofrecemos más detalles sobre SoftKey Revealer.

Gracias a SoftKey Revealer podremos crear una copia de seguridad de todas las claves de los programas instalados en nuestro ordenador y de la clave de licencia del sistema operativo en un documento o si se prefiere imprimirlos directamente, para tener estos a mano en caso de tener que formatear nuestro ordenador o si nos compramos un sistema nuevo.

SoftKey Revealer apenas ocupa espacio en disco, está disponible en varios idiomas incluyendo el español, no necesita instalación (es portable) siendo ideal para llevar en nuestro pendrive y permite recuperar las claves de Windows 7, Windows Vista, Windows XP (x86) y Windows 95/98/ME/2000/2003, de Microsoft Office 2007, XP y 2003 y de más de 700 programas.

Se puede descargar SOFTKey Revealer 2.6.1 totalmente gratis desde el siguiente enlace:

Descarga Softkey Revealer

Más información sobre el programa en su web oficial.

FUENTE :http://www.softzone.es/2012/06/07/softkey-revealer-2-6-1-recupera-las-claves-de-tus-programas-instalados/
#37409


El 31 de mayo Microsoft liberó Windows 8 Release Preview, la versión candidata de su nuevo sistema operativo. Ayer comenzó la era IPv6 en Internet. Windows 8 soporta IPv4 e IPv6, como ya lo hicieran algunos de sus predecesores. En este artículo vamos a ver cómo Windows 8 aborda la Red de dos protocolos.

Actualizar todo Internet a IPv6 no es algo que pueda realizarse en un instante. Han sido necesarios varios años para llegar hasta donde estamos, y quedan otros tantos hasta que IPv6 sea adoptado de forma generalizada por todos los actores de la Red.

Se estima que sólo el 1% de los dispositivos existentes puede emplear IPv6 únicamente. Hay por delante un extenso periodo de transición en el que van a convivir los dos protocolos, y Windows 8 está preparado para esta circunstancia.

IPv4, IPv6 y los posibles escenarios
Redes con sólo IPv4: Un día después del lanzamiento de IPv6, es el escenario más común en Internet. La mayoría de ISPs comienzan, si es que lo han hecho, a dar los primeros pasos para implantar el nuevo protocolo de comunicaciones.

Redes de pila doble: aquí conviven ambos protocolos. Es el caso de Google y sus servicios, y en España he encontrado RedIris con la doble dirección IP. Este modelo es común en cable y redes de acceso telefónico que están en transición.



Imagen | MSDN

Redes con sólo IPv6: debido a que muchos sitios Web sólo admiten IPv4, proveedor de servicios debe utilizar un dispositivo de traducción para permitir el acceso desde la red IPv6 a la IPv4. Este dispositivo se denomina NAT64.

Este modelo se está convirtiendo en el más popular en el entorno móvil, porque tener un único tipo de protocolo de Internet entre el dispositivo móvil y la infraestructura del operador es más sencillo de implementar y más barato que una configuración de doble pila.

Windows 8 frente a IPv4 e IPv6
Windows 8 está diseñado para garantizar la conectividad a través de todos los tipos de configuraciones de red. En Windows 8 podemos lanzar búsquedas DNS usando PowerShell, con Resolver DNSname, tal y como se muestra en la imagen.



Windows 8 trabaja sin ningún problema en redes que sólo disponen del protocolo IPv4. En redes de pila doble Windows 8 preferirá la conexión IPv6 nativa frente a IPv4, de estar disponible los dos protocolos.

Para que un dispositivo ofrezca soporte a redes de doble pila, no sólo las aplicaciones deben estar preparadas para manejar tráfico con ambos protocolos, el sistema operativo debe ser capaz de discriminar qué protocolo es el adecuado en cada momento.

Esto es así porque el dispositivo puede tener varias direcciones IPv4 e IPv6, y porque el destino que pretende alcanzar puede estar bajo la misma circunstancia. El sistema debe ser capaz de conocer las direcciones correctas de origen y destino.

La funcionalidad que permite esta clasificación se denomina address sorting, y es un aspecto en el que se ha trabajado en profundidad en Windows 8. La clasificación de direcciones se establece para determinar qué par de direcciones proporcionarán mejor conexión.

Cuando Windows 8 intenta la conexión con un sitio o servicio de doble pila, clasifica de forma automática entre sus propias direcciones IP y las del sitio destino, para decidir cómo debe realizar la conexión. El proceso puede verse en el siguiente esquema.



Imagen | MSDN

Windows 8 analiza la información de enrutamiento proporcionada por el router y utiliza esa información junto con la clasificación de direcciones para garantizar una rápida conectividad. La norma RFC 3484 establece que el sistema debe preferir IPv6 si está configurado en el router.

Si el sistema se conecta a una red nueva que anuncia conectividad IPv6, Windows 8 prueba la conectividad y sólo utiliza este protocolo si realmente está funcionando. Este enfoque es una adaptación de la norma RFC 3484 por parte de Microsoft, en lugar de clasificar direcciones usa el estado real de la red.

La información obtenida en la prueba se guarda durante 30 días, pasado el plazo se repite. El sistema también realizará la prueba para IPv4. Si ambos están disponibles, IPv6 será el protocolo preferido.

Windows 8 en las redes empresariales
Para asegurarse de que Windows 8 no cause problemas en redes empresariales, la funcionalidad ofrece dos garantías:


  • Si la empresa ha proporcionado información de enrutamiento específica a un destino concreto, Windows 8 respetará dicha preferencia, independientemente de la conectividad determinada por Windows.
  • Este cambio no está implementado en redes con servidores proxy. En estas redes, el proxy proporciona conectividad a Internet y las pruebas de conectividad IPv6 no son útiles en este escenario. En su lugar, Windows 8 se limitará a establecer conexiones con el servidor proxy de la manera más eficiente posible.


Imagen | Tom Raftery

Windows 8 y las redes IPv6 puras
En redes que sólo funcionen bajo el protocolo IPv6, el acceso a Internet mediante IPv4 se realiza a través de un NAT64 como ya hemos comentado. Estos dispositivos son el eslabón débil de la cadena, pudiendo presentarse limitaciones de rendimiento hasta el punto de perder paquetes. También rompen la conectividad peer-to-peer de IPv4, necesaria para algunos juegos multijugador.

Microsoft está trabajando en el soporte de IPv6 para sus propios servicios. Desde este mes, Bing y otros sitios de la compañía han comenzado a servir el tráfico sobre IPv6 de manera permanente. Los proveedores de hardware están trabajando en la compatibilidad de los enrutadores domésticos con IPv6 y muchos ISPs comenzarán a implementar a gran escala el nuevo protocolo.

Las redes de distribución de contenidos (CDNs) también han comenzado a activar el soporte para IPv6 dentro de sus redes. Windows Update utiliza CDNs para la distribución mundial de actualizaciones. Windows 8 usará IPv6, si está disponible, para descargar actualizaciones del sistema operativo.

Microsoft está trabajando con los CDNs para ampliar la compatibilidad de IPv6 más allá de Windows 8. Cuando el proceso esté terminado, también Windows 7 y Vista emplearán de forma automática IPv6 para conectarse a Windows Update donde esté disponible.

IPv6 y el usuario
A medida que hemos ido conociendo información sobre IPv6, los usuarios tenemos conciencia de ser los convidados de piedra en el cambio, con poco margen de maniobra para elegir entre el viejo y el nuevo protocolo.



Windows y otros sistemas operativos están preparados para IPv6 desde hace algunos años. Dependemos de nuestros respectivos proveedores de servicios y lo único que está en nuestra mano es adquirir un router IPv6 compatible, si el proveedor local no lo suministra.

Creo que, en mi caso, haré todo lo posible para disponer de conectividad IPv6 en cuanto alguna empresa lo ofrezca, aunque tenga que incurrir en ciertos costes para ello. En el mundo de la tecnología las cosas van demasiado deprisa como para despistarse.

Si los usuarios ejercemos lo que en economía se denomina votación con los pies, contratando servicios más modernos que ofrezcan conectividad IPv6, aquellos proveedores que no lo hagan tendrán que espabilar si no quieren perder clientes.

El problema lo veo en las empresas, donde sí se verifica la frase que dice las cosas por palacio van despacio. No les hables ahora, en plena crisis, de que tengan que abordar costes de modernización.

Vía | MSDN

FUENTE :http://www.genbeta.com/a-fondo/windows-8-frente-a-ipv4-e-ipv6-a-fondo
#37410
¿Es capaz tu móvil de superar la prueba de la mantequilla?

Directamente de los laboratorios centrales de Qualcomm nos llega el último método de análisis de prestaciones de smartphones: la mantequilla. Convencidos ellos de las bondades de sus procesadores Snapdragon S4 con tecnología de 28 nm, los chicos de Qualcomm han sometido tres terminales (dos con procesadores de la competencia y uno con el suyo) a... diversas pruebas. Tras ello han medido la temperatura de los terminales para determinar cuales son más eficientes desde el punto de vista energético, es decir: a más calor menos eficiente.

Lo sorprendente es que lejos de todo estándar técnico internacional o benchmark conocido, el ingeniero de Qualcomm ha decidido utilizar un método más espeditivo y visual poniendo un trozo de mantequilla encima de cada smartphone. La mantequilla, que se derrite a unos 35º, ha dado como vencedor al modelo de Qualcomm que genera menos calor y, por lo tanto, tarda más tiempo en derretir la mantequilla. Según parece, la competencia llegó a alcanzar los 55º, por lo tanto como dicen los Microsiervos el Snapdragon S4 es el más cool («fresquito y guay»).

Nos preguntamos si la próxima prueba será freir un huevo en un ultrabook o algo similar. Cualquier cosa que una gastronomía y tecnología es bienvenida en clipset. A continuación el desarrollo de la prueba en todo su videográfico esplendor.

FUENTE :http://blogs.20minutos.es/clipset/la-irrefutable-prueba-de-la-mantequilla-como-analisis-de-smartphones/
#37411


Si no teníamos bastante con lo de LinkedIn ahora se une a la fiesta Last.FM, que dice tener una brecha de seguridad por la cual han conseguido sustraer una cierta cantidad de contraseñas de usuarios del servicio.

Por supuesto la solución estándar es cambiar la contraseña del servicio: la vía para hacerlo es pulsar en nuestro nombre de usuario en la esquina superior derecha, pulsar Configuración y acceder a la pestaña "Contraseña", para elegir una contraseña nueva.

Si bien hay que reconocer que el caso de Last.FM no es tan grave como el de LinkedIn (no es lo mismo una red social para contactos profesionales que una donde simplemente hacemos scrobbling de la música que escuchamos) sigue siendo un tanto peligroso si pensamos que podrían acceder a nuestra cuenta y enviar mensajes en nuestro nombre.

Vía | The Verge
Más información | Last.FM Password Security Update

FUENTE :http://www.genbeta.com/redes-sociales/la-fiesta-continua-y-mejor-cambiar-otra-cotrasena-last-fm-dice-tener-brechas
#37412
¿HULK? No, no hablamos del cine de ciencia ficción, hablamos sobre una nueva herramienta para tumbar servidores a base de múltiples peticiones.

Un investigador de seguridad en redes ha desarrollado esta aplicación que responde a las siglas de "HTTP Unbearable Load King". Desarrolló una prueba de concepto de cómo colapsar servidores web con tan sólo utilizar un único ordenador.

Este investigador, fue capaz de desarrollar el script (escrito en Python) y tumbar un servidor web Microsoft IIS ,7 en menos de un minuto y con un sólo ordenador.

La funcionalidad principal de esta herramienta es crear una piscina de hilos HTTP GET para colapsar el servidor, y debido a que utiliza parámetros URL aleatorios, es muy difícil de parar.

Según Neal Quinn, Jefe de operaciones de la compañía de defensa DoS, fueron capaces rápidamente de entender cómo funcionaba el programa y lograron neutralizar la amenaza completamente. Según comenta el experto, es bastante sencillo detener este ataque con las reglas apropiadas.

Tenéis más información aquí.

Está bien que entendieran cómo funcionaba, pero si un hacker no publica dicha prueba de concepto y la utiliza para atacar directamente, para cuando estén mirando cómo funciona el programa, ya habrán tumbado el servidor web.

FUENTE :http://www.redeszone.net/2012/06/07/el-ataque-hulk-ddos-puede-fallar-con-las-reglas-adecuadas/
#37413
Las primeras consecuencias del robo de datos en LinkedIn se han comenzado a registrar. En concreto, investigadores de seguridad han asegurado que varios usuarios han reportado casos 'phishing' en los que se utilizaba la imagen de la red social. Los cibercriminales han comenzado a mandar correos electrónicos haciéndose pasar por LinkedIn para redirigir la navegación de sus víctimas.

http://www.youtube.com/watch?feature=player_embedded&v=o67etnJULWo

LinkedIn confirmó que ha sufrido una violación de su seguridad que compromete las contraseñas de algunos de sus miembros.

El ingeniero de LinkedIn Vicente Silveira confirmó en el blog del sitio que algunas contraseñas estaban "comprendidas" en el suceso. "Nuestro equipo de seguridad continua investigando", escribió Silveira.

LinkedIn informó que envió correos electrónicos a aquellos miembros cuyas contraseñas fueron afectadas explicándoles cómo cambiarlas, pues las anteriores ya no les permitirán acceder al sitio.

Podrían pasar días, o hasta una semana, para que LinkedIn confirme que hubo una violación a su sitio e identificar la fuente del ataque, dijo Mary Landesman, analista de seguridad de una compañía conocida como Cloudmark que ayuda a reforzar la seguridad de sistemas de mensajes.

LinkedIn, que debutó el año pasado en la bolsa estadounidense, ofrece servicio a compañías que buscan contratar profesionales y a personas que buscan un empleo. La compañía tiene más de 161 millones de miembros en todo el mundo, el 61 por ciento de ellos fuera de Estados Unidos.

FUENTE :http://www.iblnews.com/story/69800

Relacionado : https://foro.elhacker.net/noticias/mas_de_seis_millones_de_contrasenas_de_usuarios_de_linkedin_expuestas-t363700.0.html
#37414
Ericsson presenta su Segundo Reporte de Tráfico y Mercado – En el Pulso de la Sociedad Conectada, el cual revela que para 2017, el 85% de la población mundial contará con cobertura 3G.

Diario Ti: Para muchas personas alrededor del mundo, el teléfono móvil será el único medio de acceso a Internet. De acuerdo al segundo Reporte de Tráfico y Mercado de Ericsson (NASDAQ: ERIC) "En el Pulso de la Sociedad Conectada", presentado hoy, el 85% de la población mundial tendrá acceso a Internet vía 3G en 2017 y habrá cerca de 9 mil millones de suscripciones móviles, comparados con 6 mil millones a finales de 2011. Las conexiones machine-to-machine son parte de esta cifra final.

Respecto a las suscripciones de banda ancha móvil, por su parte, se prevé que éstas alcanzarán los cinco millones en 2017, en comparación con los mil millones a finales de 2011.

André Gildin, head of Businnes Inteliggence de Ericsson, dijo que "Hoy, las personas ven el acceso a Internet como un prerrequisito para cualquier dispositivo. Este modo de pensar da lugar a la creciente demanda de servicio de banda ancha móvil y el creciente tráfico de datos. Los operadores reconocen esta oportunidad de negocio y tienen como objetivo facilitar el crecimiento y proporcionar una excelente experiencia de usuario con velocidades rápidas de datos a través de redes de alta capacidad. Hoy, alrededor del 75% de la HSPA en todo el mundo se ha actualizado a una velocidad máxima de 7.2 Mbps o superior, y alrededor del 40% se ha actualizado a 21 Mbps"

En el mismo reporte, Ericsson además prevé que para 2017 la mitad de la población tendrá cobertura de red LTE/4G. Las suscripciones a smartphones aumentarán a 3 mil millones en 2017, comparadas con los 700 millones en 2011.

El tráfico de datos continuará incrementándose – entre el primer trimestre de 2011 e igual período de 2012 el tráfico de datos se duplicó- y el motor principal fue el video. Los smartphones son también, y lo seguirán siendo, un vehículo clave en el tráfico de datos. El tráfico de datos móviles crecerá 15 veces entre 2011 y 2017.

Los datos del informe también muestran variaciones según países y regiones. En el caso de adicionales redes móviles, China añadió la mayor cantidad de suscripciones para un solo país en el primer trimestre de 2012 con 39 millones, seguido por India con 25 millones. La región de Asia Pacífico sumó un total de 93 millones de suscripciones, seguido por África con 30 millones.

En América Latina se registraron un total de 650 millones de suscripciones móviles durante el primer trimestre de 2012. Otros 230 millones de suscripciones, se estima, se sumarán a finales de 2017. La mayoría de las suscripciones móviles del primer trimestre de 2012 fueron GSM, un 80% estimado. Para 2017, se prevé que la mayoría de las suscripciones móviles, alrededor de un 60%, se desarrollen con tecnología WCDMA/HSPA.

La principal tendencia que se identifica en el informe es que todo va en camino a ser móvil. Esta evolución se debe, principalmente, a la demanda creciente de la gente contar con conectividad en cualquier momento y lugar, junto al uso de video, servicios basados ​​en la nube e Internet- además de la conectividad máquina a máquina.

Acerca del informe
Ericsson ha realizado mediciones desde los primeros días de la banda ancha móvil a partir de una amplia base de redes que cubren todas las regiones del mundo.

El objetivo de este informe es compartir análisis basados en estas mediciones, pronósticos internos y otros estudios relevantes para proporcionar información sobre el tráfico actual y las tendencias del mercado. Nosotros vamos a seguir compartiendo los datos de tráfico y el mercado, junto con nuestro análisis.

El primer informe de Tráfico y Datos de Mercado fue presentado por Ericsson en noviembre de 2011.

---
Johan Wibergh, director de Business Unit Networks en Ericsson, anuncia la segunda edición del informe de Tráfico y Mercado:

Ilustración: Captura del video : http://www.youtube.com/watch?feature=player_embedded&v=87lqj1rspm8

FUENTE :http://www.diarioti.com/noticia/El_85_por_ciento_de_la_poblacion_mundial_tendra_acceso_a_Internet_movil_de_alta_velocidad_en_2017/32145
#37415
El fundador de Megaupload, Kim Schmitz más conocido como 'Dotcom', ha denunciado al FBI de los Estados Unidos por copiar el contenido de su disco duro, que le incautaron tras su detención, sin permiso de un juez.

A pesar de que la justicia neozelandesa había dado una orden de mantener las evidencias en el país de origen de Dotcom, según ha publicado 'The Wired', parece ser que el FBI tomó un material de 18 equipos, que fueron clonados y enviados a EEUU con la empresa de mensajería Fedex.

Un abogado del informático, Willy Akel, ha acusado al FBI de cometer un "acto ilegal", ya que un juez había ordenado, tres días antes de que se mandasen los datos a EEUU, que habría que decidir en la audiencia de la Corte si los agentes del FBI podrían o no tomar los datos.

Esta transferencia de información electrónica no sería ilegal según el Procurador General de Nueva Zelanda, John Pike, que niega que enviar datos, siempre que sean clonados, sea ilegal.

La ley sólo se aplica al material físico
La explicación que ha dado Pike es que la ley correspondiente sólo se aplica al material físico y no a la información, aunque reconoció que la información puede ser lo más valioso incautado en la mansión del fundador de Megaupload. Por lo tanto, no habría incumplimiento ya que la ley correspondiente sólo se aplica al material físico y no a la información.

Kim Dotcom se encuentra en libertad bajo fianza en espera de su extradición el próximo mes de agosto a EEUU, donde se le acusa de violar los derechos de autor y realizar blanqueo de dinero.

Dotcom fue detenido el pasado mes de enero. Washington le acusa de haber convertido su plataforma, ahora cerrada, en uno de los mayores espacios de intercambio de copias ilegales de cine y música.

El Gobierno estadounidense también lo acusa de violación de propiedad intelectual por la que consiguió unos beneficios de más de 130 millones de euros, produciendo unos daños por valor de 500 millones de dólares (unos 399 millones de euros).

La denuncia puede responder a la estrategia de la defensa de desmontar el caso en EEUU.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/navegante/1339081194.html?a=564ae8e37239d42fd5fb5d883c376b4e&t=1339087259&numero=
#37416
La Dirección General de la Policía ha activado el sistema de denuncias vía Internet para comunicar la comisión de determinados hechos delictivos. De esta forma, el ciudadano podrá denunciar en la Oficina Virtual de Denuncias, a la que se accede desde www.policia.es o desde en link directo http://denuncias.policia.es/OVD/.

A través de este sistema, según ha informado la Policía a través de una nota, se podrán denunciar los delitos de daños, el extravío o sustracción de documentos y efectos; la sustracción de vehículos; la sustracción en domicilios o establecimientos; la sustracción en vehículos, y la recuperación de documentos, efectos o vehículos.

No obstante, este procedimiento de denuncias virtuales no permite informar de delitos en los que haya existido violencia física en las personas o hechos en los que el autor o autores estén identificados.

Tras realizar el trámite requerido en la aplicación de la Oficina Virtual de Denuncias, el ciudadano dispone de tres días, -72 horas-, para acudir a la comisaría de Policía Nacional seleccionada y ratificar su denuncia para que ésta adquiera eficacia jurídica.

También podrá presentarse en cualquier otra comisaría de la Policía Nacional con el número de referencia que le facilita la aplicación al realizar el trámite virtual. Los denunciantes que hayan utilizado este canal tendrán atención preferente a la hora de ratificar los hechos en las dependencias policiales.

La versión anterior de este servicio virtual al ciudadano se puso en marcha en 2001 pero el sistema fue paralizado temporalmente el pasado año para modernizar la aplicación y reforzar su seguridad.

Durante el último año en el que estuvo operativa la Oficina Virtual se recibían una media de 50 a 100 denuncias diarias.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/espana/1339056934.html
#37417


Lo prometido es deuda, y Foursquare ha lanzado sus renovadas aplicaciones móviles para iOS y Android (Android todavía pendiente) esta madrugada. Éstas incluyen una interfaz completamente nueva y simplificada, que se centra en lo visual poniendo en primer plano las fotografías que hayamos podido hacer en un check-in.

Las recomendaciones del servicio también han mejorado, y ahora Foursquare utiliza muchos más datos para poder ofrecernos locales en base a su popularidad, nuestra posición e incluso la hora del día. Un ejemplo de los datos que se pueden usar: cuando la temperatura sube y hace más calor, el porcentaje de check-ins a las tiendas de helados aumenta discretamente.

Definitivamente estamos ante un cambio radical en las aplicaciones móviles del servicio, aunque por lo que parece en la web no ha habido ningún cambio. Mientras escribo estas líneas aún no hay anuncio detallado oficial (sólo se refleja la novedad), debe ser cuestión de tiempo de que publiquen todas las novedades oficialmente en su blog y sus cuentas de las redes sociales. Por el momento ya podemos descargar la aplicación (que como siempre son gratuitas) para iOS y empezar a probarlas por nuestros alrededores. La nueva versión para BlackBerry llegará próximamente, y la de Android en cualquier momento.

Más información | Foursquare
Descarga | Foursquare en la App Store y en Google Play

FUENTE :http://www.genbeta.com/redes-sociales/el-nuevo-foursquare-ya-esta-disponible
#37418
Pronto se cumplirá medio año desde que el FBI cerrase Megaupload. Desde entonces, millones de usuarios han quedado imposibilitados para acceder a sus archivos. La industria del cine ha reconocido el derecho de éstos a recuperarlos salvo en el caso de que sean contenidos con derechos de autor.

Hollywood quiere poner condiciones para que los usuarios de Megaupload ejerzan su derecho de recuperación de los archivos secuestrados por las autoridades federales estadounidenses desde enero. Cuando se intervino el servicio de alojamiento y descargas directas de Kim Dotcom millones de usuarios protestaron por la pérdida de los contenidos que allí albergaban a pesar de ser totalmente legítimos.

Como leemos en Torrentfreak, la industria del cine ha querido presentar sus particulares alegaciones a la petición de algunos usuarios de la plataforma que el mes pasado demandaron la devolución de sus contenidos. En un primer momento, la industria de Hollywood -representada por la asociación MPAA- se mostró muy reticente a esta posibilidad, pero transcurridas unas semanas ha variado ligeramente su discurso.

"Los miembros de la MPAA son compresivos con los usuarios legítimos que optaron por Megaupload para almacenar sus propios contenidos o aquellos adquiridos de una forma legal, aunque los términos de uso de Megaupload no garantizan el acceso continuo a todo el material subido", explicaron los abogados de la asociación. Como vemos, desde Hollywood se hace hincapié en el término "legal" y la "comprensión" que asegura tener se torna más que difusa cuando se habla de contenidos con copyright.

Para la industria es necesario que el tribunal "establezca un mecanismo que asegure que cualquier contenido que haya sido subido ilegalmente por los usuarios a Megaupload por tener copyright no sea devuelto a los usuarios". Asimismo, ha solicitado que el personal de Megaupload no pueda acceder a los servidores de la compañía para que los archivos con derechos de autor no vuelvan a ponerse en circulación en la Red, algo que ha venido advirtiendo el sector en los últimos meses.

En definitiva, lo que pretende la MPAA es prácticamente imposible por la ingente labor administrativa que conllevaría. Separar archivos con derechos de autor de aquellos que no los tienen supondría analizar uno a uno todos los contenidos almacenados en los servidores de Megaupload. Teniendo en cuenta que son millones de datos, resulta una labor imposible de llevar a cabo. Estaremos atentos a la decisión del tribunal. ¿Atenderá a las peticiones de la industria del cine?

FUENTE :http://www.adslzone.net/article8767-hollywood-quiere-que-los-archivos-de-megaupload-con-copyright-no-se-devuelvan-a-sus-duenos.html
#37419
Eugene Kaspersky no deja de sonreír y hacer bromas. Habla de gusanos informáticos como si fueran patatas fritas. Su risueña actitud no es virtual pero contiene un mensaje apocalíptico. Ciber apocalíptico.

El director y cofundador de la compañía rusa que lleva su nombre aún no se ha recuperado del descubrimiento del superespía Flame, el virus que afectó a ordenadores de muchos países de Oriente Próximo, básicamente de Irán (189). "Créame, tengo mucho miedo y preocupación por lo que puede provocar la ciberguerra. Espero que se actúe antes de que sea demasiado tarde", dice Kaspersky a ELMUNDO.ES en la Universidad de Tel Aviv donde ha sido una de las estrellas de la conferencia sobre seguridad y ciberespacio.

La expectación creada por Kaspersky se debe a un ser de 20 MB. "Parece que esta conferencia ha organizado una buena promoción de publicidad", bromea en alusión a la caza del considerado ciberespía más sofisticado de la historia.

En abril, Kaspersky Lab empezó a investigar las informaciones de un supuesto sabotaje del sector petrolífero iraní. Su empresa investigó, entre otras razones, tras ser acusada por Irán de ejecutar este ciberataque a través de su sistema antivirus.

Flame se instaló hace cinco años. La alargada llama quemó todas las defensas posibles y se mantuvo en silencio mientras documentaba todo lo que le interesaba en torno al ordenador. Recogía información, grababa conversaciones, variaba configuración de datos, obtenía números de teléfono, direcciones, etc... No destruía como el virus Stuxnet (que golpeó la central nuclear iraní de Natanz) sino que espiaba. Por ello, quizá más peligroso y difícil de detectar. Grande y rápido. Como buen espía, invisible.

El malware Flame se convirtió por ejemplo en una maldición para 189 ordenadores de Iran, 30 de Siria, 98 de la Autoridad Nacional Palestina e Israel, 32 de Sudán o 5 de Egipto.

La investigación de Kaspersky se amplió de forma significativa dirigiéndose al UIT (Unión Internacional de Telecomunicaciones). Como a veces pasa cuando el destino te lleva a un lugar lejano en busca de alguien y al final te enamoras de otra persona, la exploración se topó con Flame cuando buscaba otro virus (Wiper).

"No revelaré ningún nombre de los expertos que han llevado esta investigación. Tampoco quién está detrás del virus porque nuestra compañía se ocupa de la información técnica y no de descifrar la identidad de los agresores", especifica Kaspersky.

"Cuando vimos a Flame por primera vez, tuvimos mucho miedo ya que enseguida nos dimos cuenta que era un proyecto muy bueno, complejo y serio. Calculo que para crearlo se necesitó menos de 100 millones de dólares", estima. ¿Para qué? "Pues para pagar a ingenieros, expertos, analistas, técnicos, maquinas de café, etc", contesta.

En su día, Irán denunció a Israel y EEUU de ser los padres del Stuxnet para sabotear su plan nuclear y ahora insinúan que también son los responsables de Flame. Alguien pregunta a Kaspersky en la rueda de prensa: "Estando aquí, ¿Israel es parte de la solución o el problema?". Tras unos segundos de silencio, contesta con una evasiva que provoca la carcajada general: "Gracias". ¿España? Le preguntamos. Dice que tiene "hackers de gran nivel" y recuerda que el español es el segundo idioma más utilizado en ciber crimen por detrás del chino y por delante del ruso.

Está convencido que "Flame es un ejemplo que el ciber arma es muy peligroso y puede hacer mucho daño. Ya no lo llamo ciberguerra sino ciberterrorismo. No sabes dónde y cuándo será el próximo ataque y, si no se actúa rápido, las cosas irán peor. Los países no tienen suficientes defensas".

Kaspersky teme "el fin del mundo que conocemos si no hay cooperación internacional contra este peligro". Y lo compara con la película 'La Jungla de Cristal 4' en la que Bruce Willis y un joven hacker luchan para frenar un sofisticado ataque terrorista que neutraliza infraestructuras civiles básicas provocando muertes y caos.

"Vi 15 minutos de la película. Paré para tomar un whisky y fumar un cigarro. Después 15 minutos más de film y otro whisky. Empecé a insultar a quien hizo la película: ´¿No entendéis que estáis dando ideas a los malos?´", relata Kaspersky insinuando que Flame podría haber avivado la Caja de Pandora cibernética.

En la Conferencia de Tel Aviv, el ministro de Defensa, Ehud Barak, reconoció que Israel desarrolla tanto la defensa como el ataque en el ciberespacio. "A diferencia de la guerra convencional, en este tipo de lucha es más importante invertir en la defensa que atacar al enemigo", comentó sin entrar en detalles sobre la importante unidad del Ejército encargada exclusivamente a este campo en constante evolución.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/navegante/1339045745.html
#37420
El año 2012 está siendo una pesadilla para HTC. La compañía asiática vive malos momentos que se refuerzan con dos malas noticias. Mientras se ha visto obligada a reducir las expectativas de ventas en el segundo trimestre del año, Apple la ha vuelto a demandar buscando eliminar la venta de sus móviles Android en Estados Unidos.

HTC sigue encadenando malas noticias en los últimos meses. El fabricante taiwanés no consigue remontar el vuelo y ya es consciente de que no lo conseguirá. Sus beneficios en el primer trimestre del año se desplomaron hasta un 70% y ha visto cómo sus rivales han conseguido adelantarle como una de las principales compañías alternativas en el mercado de los smartphones a Apple. Samsung es el ejemplo de ello, una firma que la ha superado en todos los aspectos en cuestión de meses.

Pero las cosas podrían empeorar para HTC. Como leemos en Bloomberg, Apple ha presentado una demanda para prohibir la venta de cualquier smartphone Android de la firma asiática en Estados Unidos. La acción de la compañía de Cupertino sigue a la que conocimos el mes pasado y que permitió a Apple bloquear las ventas en territorio estadounidense del HTC One X y del HTC Evo 4G LTE por infringir sus patentes. Tanto los nuevos como los antiguos dispositivos de HTC podrían ser retirados en caso de que la US International Trade Comission se posicione del lado del gigante de la manzana mordida.

Las ventas, por debajo de los niveles estimados

La salida del mercado estadounidense supondría un revés muy duro a una compañía que empieza está sacando fuerzas de flaqueza para competir ante sus rivales. De hecho, otra de las informaciones que se han dado a conocer en las últimas horas ha sido el recorte del 13% por parte de HTC en las previsiones de ventas para el segundo trimestre del año tras no conseguir las expectativas generadas.

En el último mes de mayo HTC vendió un 26% menos que en el mismo mes de 2011 a pesar de lanzar terminales de gran nivel técnico como la gama One, pero a la que se le han detectado varios fallos. Si a esto le unimos el reciente lanzamiento del Samsung Galaxy S3, que se ha convertido en el actual referente del sector, la compañía asiática ha terminado por admitir que no conseguirá ingresar las cantidades estimadas en los meses de abril, mayo y junio. ¿Qué estrategia seguirá HTC para intentar retomar el camino del éxito?

FUENTE :http://www.adslzone.net/article8765-se-multiplican-los-problemas-para-htc-todos-sus-moviles-android-podrian-prohibirse-en-eeuu.html
#37421
El protocolo IPv6 se estrenó por fin en la Red. Sin embargo, el primer resultado negativo en este pistoletazo de salida no se ha hecho esperar, puesto que un análisis de los sitios web que lo han adoptado confirma que son ostensiblemente más lentos que aquellos IPv4.

El 6 de junio fue el día elegido por algunas de las compañías relacionadas con Internet para poner en marcha la compatibilidad de sus servicios con el protocolo IPv6. Movistar, Facebook, Google, Microsoft o los operadores estadounidenses AT&T y Comcast han sido algunos en dar el primer paso para ofrecer acceso a Internet, sitios web o dispositivos compatibles con el protocolo que sustituirá de forma progresiva a IPv4.

"Nos estamos quedando sin espacio", afirma Google

De sus bondades hemos hablado en varias ocasiones. La evolución de Internet ha hecho necesaria su llegada, puesto que "cuando Internet fue puesto en funcionamiento en 1983, sus creadores ni siquiera soñaban que podría haber miles de millones de dispositivos y usuarios tratando de conectarse". Así lo reconoció Google, uno de los gigantes que ha apostado por IPv6 en el llamado "Día mundial del lanzamiento de IPv6". El agotamiento de direcciones IP con el protocolo IPv4, que aún sigue vigente, parece cuestión de tiempo, por lo que se ve cada vez más necesaria la masificación de este nuevo protocolo.

Los operadores que han participado en el evento, como el caso de Movistar, han facilitado que al menos el 1% de sus usuarios accedan a las webs de las compañías que tomaron parte en el mismo mediante IPv6. Se trata de un primer paso al frente, puesto que la transición no será coser y cantar al ser necesario en muchos casos la actualización tanto a nivel de hardware como de software para poder utilizar el protocolo.

No obstante, la compañía Compuware ha detectado que por ahora no todo son ventajas con el nuevo protocolo. Según su último informe, la velocidad de acceso a las direcciones con IPv6 es nada menos que un 80% más lenta. La firma ha advertido que "esta pérdida de velocidad supone un riesgo para la experiencia del usuario y por lo tanto a los ingresos de las compañías, a su reputación de marca así como provoca cambios a la hora de medir y monitorizar el rendimiento". El "gran cambio" que supone su llegada modifica la arquitectura de Internet modificando la forma de trabajar de navegadores, dispositivos y a la hora de acceder a todo tipo de servicios en la Red. Esperemos que con el paso del tiempo esta lentitud se vaya subsanando.

FUENTE :http://www.adslzone.net/article8766-el-acceso-a-las-paginas-web-ipv6-es-un-80-mas-lento.html

Relacionado : https://foro.elhacker.net/noticias/hoy_se_celebra_el_lanzamiento_mundial_de_ipv6_el_nuevo_protocolo_de_internet-t363686.0.html
#37422
Noticias / Nueva versión de Thunderbird
7 Junio 2012, 01:42 AM
Mozilla tiene una nueva versión del gestor de correo electrónico Thunderbird. El lanzamiento ha sido de manera conjunta con la actualización de su navegador, que ha incorporado un nuevo diseño y navegación por pestañas que permitirán a los usuarios llegar de un modo más rápido a lo que están buscando, entre otras novedades. Ya está disponible para su descarga para Windows, Linux o Mac.

Se trata de la versión 13.0 del servicio de correo electrónico de Mozilla y, además de arreglar errores de las versiones anteriores, incorporará nuevas características entre las que destaca el Asistente de migración, que ayuda a cambiar de la antigua versión y configurar la nueva de forma rápida. Con esta opción también se pueden instalar nuevos complementos, como columnas de carpetas avanzadas y encabezados compactos para la ventana de visualización de mensajes.

La aplicación también incluirá el servicio FileLink, que permite subir archivos a un servicio de almacenamiento en línea y enviar enlaces a los amigos del usuario, para evitar un rebote de regreso, si existe archivos adjuntos de gran tamaño.

Otra funcionalidad que ofrece es el Asistente de configuración de cuentas de correo, que con tan solo escribir el nombre del usuario, dirección de correo y la contraseña busca en la base de datos encontrando la configuración necesaria sin que el usuario tenga que hacer nada por su parte. Además también incorpora una libreta de direcciones a la que se puede acceder en tan sólo un clic.

En cuanto a las pestañas y la búsqueda, Thunderbird incorpora una barra de herramientas que filtra de forma rápida y permite separar el correo electrónico. También permite guardar un filtro para usarlo a través de muchas carpetas, incluso archivar los mensajes para no tener que guardarlos en la bandeja de entrada.

Mozilla también ha querido comprometerse con la seguridad de su aplicación y ha incorporado con Thunderbird herramientas de correo no deseado, memorizando las direcciones que el usuario marca como 'spam' y filtrando cada correo para que este no vuelva a la bandeja de entrada.

En el aspecto de la privacidad, Thunderbird incorporará la función bloquear automáticamente las imágenes remotas en los mensajes de correo. Además protege contra phishing y notifica cuando hay una actualización de seguridad disponible.

Esta aplicación, que facilita la creación de direcciones personalizadas de correo electrónico para particulares y empresas, permite ahora crear una nueva cuenta directamente desde Thunderbird, especificando si se desea el país del dominio en Norteamérica y Europa.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/06/actualidad/1338984472_302054.html
#37423
¿Cuál es el destino de la información que a diario dejamos en la Red y cómo tener control sobre nuestros datos?

Diario Ti: El uso de esta información está generalmente descrito en los términos y condiciones de los sitios web. Por esto es necesario informarse, saber cuáles son las políticas de privacidad y qué implicaciones tienen, así como conocer cuáles opciones están disponibles para tener control sobre la información que compartimos y recibimos a través de sitios web.

Por esta razón, en días pasados Google anunció la disponibilidad del sitio Good to Know (Es bueno saberlo) en español, así como en 60 idiomas, una campaña educativa que busca que la web sea un lugar más seguro y amigable. Además, este sitio incluye secciones útiles en donde usted podrá aprender a utilizar Internet de forma segura, donde conocerá la forma en la que Internet y Google maneja y administra sus datos, al igual que la información que se comparte con los sitios web y con Google, logrando conocer mejor a cada usuario y así poderle ser de mayor ayuda.

Por otra parte es importante conocer algunas de las opciones que tiene habilitadas Google para que sea usted mismo quien tome el control sobre la información que está compartiendo en Internet en la actualidad:

● Usar las herramientas de privacidad para editar o desactivar el historial de búsqueda o el historial en YouTube. Para acceder a este sitio es suficiente con buscar "Google políticas y principios" y desde allí hacer clic sobre "herramientas". En esta sección se encuentran disponibles todas las opciones para administrar las preferencias de cada usuario.

● Controlar la recepción de anuncios personalizados: mediante esta herramienta es posible personalizar la publicidad que se despliega en Gmail desde el administrador de preferencias de anuncios.

● Navegar la web en modo "incognito" utilizando Chrome.

Si un usuario no quiere que su historial de navegación y las descargas que realiza se registren en el historial de descargas, es posible navegar en modo incógnito. Además, las cookies que se crean al navegar en modo de incógnito se eliminan una vez que se cierra la ventana de incógnito.

Al navegar en este modo se verá este ícono en la esquina de la página. El modo de incógnito es muy útil, ya que permite navegar fácilmente por la Web de forma privada sin necesidad de modificar la configuración de privacidad cada vez que se inicie una sesión de navegación. Por ejemplo, es posible tener una sesión normal y una sesión en modo de incógnito abiertas en ventanas independientes al mismo tiempo.

En esta sección de los controles de privacidad se encuentra toda la información necesaria para controlar absolutamente toda la información almacenada en el navegador.

● Utilizar servicios como las Búsquedas, Maps y YouTube sin haber iniciado sesión desde una cuenta de Gmail.

● Liberar datos, una opción disponible para que en el momento en que un usuario quiera tomar sus datos y llevarlos a otro lugar, pueda hacerlo. Desde el Data Liberation Front los usuarios encontrarán toda la información necesaria para eliminar toda su información de los servidores de Google en caso de que decidan cancelar sus servicios.

A través de estas acciones cualquier usuario de los servicios de Google podrá dirigir la seguridad y privacidad de sus datos y tener absoluto control sobre ellos.

FUENTE :http://www.diarioti.com/noticia/Seguridad_y_privacidad_en_Internet_en_manos_de_los_usuarios/32134
#37424
La recogida de fondos para interponer una querella contra el expresidente de Bankia Rodrigo Rato por su gestión al frente de la entidad ha llegado al objetivo propuesto de conseguir 15.000 euros.

La querella, impulsada por activistas del 15M, se ha organizado en torno al blog http://15mparato.wordpress.com/a-por-rato/ y a los hashtags #15MpaRato, #QuerellaPaRato y #AporRato. Han conseguido el dinero en 24 horas para lo que denominan como "la primera querella ciudadana sobre la crisis", para reclamar responsabilidades por la gestión que ha llevado a un rescate público que se estima en más de 20.000 millones de euros.

Según los indignados, accionistas de Bankia se han puesto en contacto con ellos para personarse en la causa una vez se haya abierto y antiguos trabajadores de la entidad están dispuestos a testificar en un juicio.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/querella-del-15m-contra-rato-logra-dinero-para-demanda-1884881

Relacionado : https://foro.elhacker.net/noticias/el_15m_busca_fondos_a_traves_del_twitter_para_financiar_una_querella_contra-t363572.0.html;msg1753946;topicseen#msg1753946
#37425


Hace unas horas saltaba la noticia de que 6 millones de contraseñas de LinkedIn habían sido expuestas. Muchos tenéis cuenta en el servicio, así que vamos a tratar de resolveros una duda: ¿Cómo saber si tu contraseña ha sido comprometida?

Antes de nada, algunos detalles técnicos: lo que se ha liberado es una lista de hashes SHA1 de las contraseñas, una especie de huella digital de la contraseña. En la lista que está disponible por Internet hay algunos hashes que comienzan con cinco ceros: esos cinco ceros indica que ya se ha descubierto la contraseña correspondiente a ese hash.

¿Cómo comprobamos entonces si nuestra contraseña está ahí? Primero obtenemos el hash SHA1 de nuestra contraseña. Aunque hay webs que te permiten obtener el hash SHA1 de tu contraseña fácilmente, os recomiendo que os fiéis sólo de lo que esté en vuestro ordenador.

En Linux y Mac obtener el hash SHA1 es sencillo: abrid una consola y ejecutad sha1sum en Linux o shasum en Mac. Escribid vuestra contraseña y pulsad Ctrl – D (en Mac pulsad también Ctrl-D, no Comando). En Windows la cosa se complica un poco. Descargad la utilidad sha1sum del sitio de GNUPG, y escribid en un fichero vuestra contraseña. Abrid una consola (Inicio->Ejecutar, escribe cmd y pulsa enter), arrastra primero el ejecutable a la ventana de comandos y después el archivo que has creado con tu contraseña, asegurándote de que queda un espacio entre el nombre del ejecutable y el del archivo.

De cualquiera de las formas, ya tendréis vuestro hash SHA1. Sólo queda buscarlo en la lista de hashes. Abridla con el Bloc de notas o similar y haced clic en la opción de búsqueda (debería estar en el menú Edición, aunque depende del programa que uséis). Primero buscad el hash que hayáis obtenido. Si no lo encontráis, probad sustituyendo los cinco primeros caracteres por ceros. Si sigue sin aparecer, enhorabuena, vuestra contraseña no ha sido comprometida.

Espero que estos pasos os sean útiles. Aun así, cambiad vuestra contraseña y, como digo arriba, no os fiéis de servicios online que comprueben si vuestra contraseña ha sido comprometida. Podrían tener buenas intenciones, pero es un riesgo que yo no correría.

Descarga | Sha1Sum para Windows | Lista de hashes
Más información | Hacker News

FUENTE :http://www.genbeta.com/seguridad/como-comprobar-si-tu-contrasena-de-linkedin-ha-sido-comprometida

Relacionado
: https://foro.elhacker.net/noticias/mas_de_seis_millones_de_contrasenas_de_usuarios_de_linkedin_expuestas-t363700.0.html
#37426
Google ha sido uno de los grandes en adoptar IPv6 en el día de su lanzamiento y también uno de los mayores defensores del nuevo protocolo. Para explicar la importancia del cambio se ha apoyado en un vídeo protagonizado por Vint Cerf, inventor de TCP/IP del que hablamos en el especial sobre Internet.

Cuando la Red de redes comenzó a funcionar hace casi treinta años, sus creadores no podían soñar con el crecimiento que ha experimentado Internet en este tiempo, donde 2.500 millones de personas y 11.000 millones de dispositivos están conectados. El viejo protocolo IPv4 ya no da más de sí.

Internet ha contado con 2 ^ 32 (4.300 millones en números redondos) de direcciones IP con IPv4, y el IANA (Internet Assigned Numbers Authority) asignó las últimas en Febrero de 2011. El nuevo protocolo cuenta con 2 ^ 128 direcciones IP, IPv6 es la solución para no restringir Internet.

A partir de hoy, los distintos servicios de Google se conectarán a través de IPv6 e IPv4 y ambos protocolos trabajarán en paralelo. El problema de tener una pila doble, es que algún hardware de red puede que no maneje ambos al mismo tiempo, haciendo imposible para algunos usuarios acceder a ciertos sitios.

Un año después de día mundial de IPv6, todavía hay ISPs con problemas. Google mantiene una lista de direcciones IP que no pueden conectarse a los servidores debido a estos problemas de configuración. La transición completa llevará tiempo.

Vía | Google
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/google-adopta-ipv6-y-vint-cerf-explica-la-importancia-del-cambio
#37427
Publicado el 6 de junio de 2012 por Jaime Domenech

Nokia acaba de anunciar tres nuevos modelos de gama baja de su serie Asha, modelos báscios que están orientados a ususarios que no requieran de altas prestaciones en sus teléfonos móviles.

Los nuevos móviles funcionarán con una nueva interfaz táctil de Nokia bautizada como Asha Touch, con la que la empresa finlandesa quiere que los jóvenes tengan un primer contacto con un entorno similar al de los smartphones.

Para ello la interfaz incluirá una barra para las notificaciones y los usuarios podrán elegir sus aplicaciones entre las más de 25.000 que se ofrecen desde la Nokia Store.

Asimismo, todos los modelos presentados vendrán con Nokia Browser 2.0, una nueva versión del navegador web de Nokia, y se servirán de tecnología en la nube para reducir el consumo de datos en un 90%.

Otras ventajas que aportará el nuevo navegador de Nokia se refieren a la reducción del tiempo de carga de webs y una mejora en el rendimiento de la batería.

En el campo de las aplicaciones, los nuevos miembros de la serie Asha vendrán con clientes para Twitter y Facebook, así como email y mensajería instántanea.

Por otro lado el apartado de juegos es otro punto fuerte, ya que se ofrecerán de forma gratuita 40 juegos de Electronics Arts que los usuarios podrán descargar e incluirá títulos clásicos como Tetris, junto a otros actuales como FIFA 12 o Need for Speed..

Los modelos Asha 305 y Asha 306 ofrecerán pantalla táctil WQBA resistiva, cámara de fotos de 2.0MP, conexión GPRS/EDGE y en algunos países también estarán equipados con Nokia Maps y Nokia Life.

Asimismo, el Nokia Asha 305 tiene la ventaja de que es Dual-SIM y presenta el software Easy Swap Dual SIM, una función muy útil si se desean gestionar dos líneas desde un mismo teléfono con facilidad.

Su hermano mayor, Asha 306, ofrece conexión Wi-Fi y según la compañía escandinava es el más barato del portafolio de Nokia que cuenta con esa función inálambrica.

El tercer modelo presentado ha sido el Asha 311, que cuenta con pantalla capacitiva de 3.0 pulgadas y cristal antirayaduras.

Asimismo, Nokia le ha puesto filtros que permitirán alcanzar una mayor visiblidad si el en situaciones en las que el dispositivo reciba la luz solar de forma directa.

Para completar el teléfono se ha incluido compatibilidad con redes Wi-Fi, conexión 3.5G, cámara de fotos de 3,2MP, procesador de1 GHz y conectividad HSPA.

En cuanto a los precios y disponibilidad, el modelo Asha 305 llegará antes del mes de julio por un precio aproximado de 63 euros, el Asha 306 lo hará en el tercer trimestre del año y se podrá adquirir desde 68 euros, mientras que el Asha 311 llegará en las mismas fechas a un precio de 92 euros.




vINQulos


FUENTE :http://www.theinquirer.es/2012/06/06/nokia-no-se-olvida-del-segmento-de-gama-baja.html
#37428

Las imágenes vectoriales prediseñadas son un excelente recurso del que podemos echar mano ya sea para acompañar cualquier texto, insertarlas en una presentación o, sobre todo, utilizarlas como base para realizar nuevas imágenes, ya sea modificándolas o combinando unas con otras.

A continuación, vamos a ver cinco sitios web donde podemos descargar imágenes vectoriales gratis, pero con una peculiaridad: todas las imágenes están en dominio público o con licencias que permiten su uso y modificación con propósitos comerciales, de manera que no es necesario pagar por utilizarlas en un proyecto de cualquier tipo (aunque no dejéis de revisar las condiciones de uso para tenerlo más claro).

Open Clipart Library: imágenes de todo tipo en formato SVG


Si solo tuviese que elegir un recurso para imágenes vectoriales, sin duda sería la Open Clipart Library. Con una colección de imágenes en formato SVG que no deja de crecer, allí podemos obtener todo tipo de dibujos sobre los más variados temas subidos por los usuarios. En cuanto a la calidad, si bien resulta variable, en promedio yo diría que más bien es tirando a alta.

Si bien todas las imágenes están disponibles en SVG, también podemos bajarlas en formato PNG indicando la resolución con que queremos descargarla. También podemos editarlas online, para lo cual el sitio nos redirige al editor ImageBot, donde nos cargará como bitmap la imagen que vamos a modificar.

Enlace | Open Clipart Library

Clker: otra gran biblioteca de todo tipo de imágenes


Clker es un sitio muy similar en contenido a la Open Clipart Library. Como ésta, las imágenes son subidas por los propios creadores de las mismas, los cuales son tanto profesionales como aficionados. Igualmente, la calidad es variable pero podemos encontrar trabajos de bastante calidad.

Sin embargo, Clker se distingue por contar con herramientas adicionales que nos pueden resultar de utilidad en algún momento. Dispone de un editor vectorial online para crear dibujos que se guardarán dentro del sitio y también cuenta con una aplicación para vectorizar imágenes, aunque reconozco que ésta no la he llegado a probar pues es necesario tener una cuenta para poder usarla.

Las imágenes del sitio estás disponibles en los formatos PNG (en tres resoluciones diferentes) y SVG. En cada una, se nos proporciona también un código por si queremos insertarla en nuestro sitio sin necesidad de subirla.

Enlace | Clker

All Silhouettes: sólo siluetas


Si lo vuestro es el minimalismo y todo lo que necesitáis son siluetas, éste es vuestro sitio. A diferencia de los anteriores, no es posible descargar las imágenes de manera individual, sino en colecciones. Por ejemplo, si necesitamos la silueta de una persona saltando, deberemos bajarnos el archivo de "Jumping people", que contiene 16 imágenes de personas y luego, en nuestro editor, elegir la que vamos a utilizar.

También hay otra diferencia fundamental: el sitio es mantenido por una sola persona y la mayoría de sus contenidos son de su autoría. Sin embargo, es posible que haya material de otras personas, por lo que conviene revisar la licencia de lo que bajemos para ver las limitaciones con que cuenta a la hora de usarlo.

Las imágenes son de alta calidad y, al momento de escribir esto, el sitio cuenta con 11.450 imágenes dentro de 212 colecciones. La inmensa mayoría están en formatos AI (Adobe Illustrator 8) y CSH (Adobe Photoshop custom shapes), aunque las colecciones subidas desde agosto de 2011 también están en EPS 10 y SVG.

Enlace | All Silhouettes

The Noun Project: iconos de todo tipo


Continuamos con el minimalismo y aún más si cabe, pues The Noun Project está enfocado únicamente en los iconos. Con imágenes subidas por los propios usuarios, cuenta con un catálogo bastante amplio organizado en categorías y colecciones, aunque hay que señalar que falla un poco en este punto de la organización y a veces hay que ir revisando a ojo para encontrar lo que se necesita.

A pesar de esto último, el sitio sigue siendo un recurso excelente para encontrar iconos minimalistas de todo tipo. Las imágenes están en formato SVG y se descargan comprimidas en un ZIP.

Enlace | The Noun Project

PICOL: lenguaje de comunicación gráfica


Y terminamos este pequeño recopilatorio con más iconos minimalistas, pero en este caso enfocados en iconos para software de todo tipo. PICOL viene de PIctorial COmmunication Language (lenguaje de comunicación gráfica) y su objetivo era "encontrar una sistema de signos estándar y reducido para la comunicación electrónica".

Y digo "era" porque el sitio no se actualiza desde hace bastante tiempo, lo cual es en verdad una pena. Los iconos se pueden descargar individualmente dentro de un archivo ZIP, donde podremos encontrarlos en formatos SVG y PNG, estos con diferentes tamaños. También podemos bajarnos toda la colección de iconos dentro de un solo archivo, ya sean en PNGs de 16×16 o 32×32, o en formato SVG.

Enlace | PICOL

Y hasta aquí esta pequeña lista. ¿Conocéis más sitios de este tipo, con las imágenes en dominio público? Si es así, dejadlos en los comentarios.

FUENTE :http://www.genbeta.com/imagen-digital/cinco-sitios-para-descargar-imagenes-vectoriales-libres-y-gratis
#37429
La partida presupuestaria que recibirán las entidades gestoras de derechos de autor en compensación por la eliminación del canon digital sigue siendo foco de conflicto. El Gobierno está dispuesto a ceder 5 millones de euros a entidades como la SGAE mientras el PSOE pide que sean 40 millones.

Medio año ha pasado desde que el nuevo Gobierno tomase la decisión de eliminar el canon digital, cumpliendo así con una de sus promesas electorales. Hasta ahora las entidades gestoras recibían una compensación por el derecho de copia que tienen los usuarios, pero tras ser declarado este gravamen ilegal por abusivo e indiscriminado por parte del Tribunal de Justicia de la UE hubo que buscar alternativas.

La opción que tomó el nuevo Ejecutivo de Mariano Rajoy fue otorgar una partida presupuestaria a las gestoras como compensación por la eliminación de esta tasa. Además, a lo largo de este año presentaría una alternativa definitiva para compenar a los autores que estaría en la línea de la esperada reforma de la Ley de la Propiedad Intelectual.

En las últimas semanas, desde el segmento de entidades gestoras de derechos de autor denunció que no había recibido compensación alguna hasta el momento a pesar de la última promesa gubernamental. Sus quejas no han tardado en ser respondidas y, tal y como informa elEconomista.es, el Partido Popular ha presentado una enmienda al proyecto de ley de Presupuestos Generales del Estado de 2012 en el Senado que establece una partida de 5 millones de euros.

Desde el principal grupo opositor, el PSOE, se ha mostrado el apoyo a esta medida como forma de cancelar el canon, pero la partida que exige el grupo socialista asciende hasta los 40 millones de euros. Casualmente (o no), esta es la cantidad que solicitaron entidades como la SGAE como compensación por derechos de autor en estos primeros meses del año. La pretensión del grupo opositor es "encontrar un punto de encuentro con el PP", lo que viene a ser una cantidad intermedia entre esos 5 y 40 millones de euros.

En cualquier caso, esta partida presupuestaria propuesta por el Gobierno apunta a ser un anticipo de lo que finalmente cederá a las gestoras. El Ejecutivo se encuentra a la espera de las directrices que se tracen desde Bruselas para unificar el concepto de canon a estas entidades a nivel europeo.

FUENTE :http://www.adslzone.net/article8762-el-gobierno-quiere-dar-5-millones-de-euros-a-la-sgae-para-compensar-el-fin-del-canon.html
#37430
Noticias / Tuenti se echa a la calle
6 Junio 2012, 18:01 PM
Tuenti, el operador móvil virtual propiedad de Telefónica ha abierto cinco tiendas físicas en Madrid. Se trata de un proyecto piloto del OMV que pretende acercar aún más su oferta al consumidor final. Se trata de sendos espacios habilitados en cinco tiendas de la red Movistar de la Comunidad de Madrid. Las zonas están debidamente identificadas y personalizadas con la imagen corporativa de Tuenti y permanecerán así durante los tres próximos meses, periodo que dura el proyecto piloto.

Toda la oferta

En estos espacios Tuenti se podrá adquirir, por ejemplo, un pack de "Solo SIM" pregago por 12 euros. Este pack, que no incluye teléfono móvil, viene con 5 euros de saldo y un bono para acceder a Internet desde nuestro Smartphone de 1GB. Si pasamos a la modalidad de pospago el pack costará 7 euros, e incluye un bono de Internet de 1GB de capacidad. Pero no todo son tarifas, ya que también hay teléfonos móviles en estos puntos de venta, los mismos que vemos en la tienda virtual del operador, solo que en este caso se pueden comprar en el punto de venta.

También con móviles

Si deseas comprar una SIM con terminal incluido puedes optar en la modalidad de prepago por una SIM y un móvil ZTE Racer II por 79 euros o en su defecto por un Samsung Galaxy Mini por 129 euros. Para los que se decidan por la modalidad de contrato está un BlackBerry 8520 blanco, un Samsung Galaxy Ace con Android o un Sony Ericsson Neo V también con Android. Como complemento a estas ofertas Tuenti mantiene la opción de fraccionar el pago de los terminales de contrato desde
10.25 euros/mes.

FUENTE :http://www.adslzone.net/article8756-tuenti-se-echa-a-la-calle.html
#37431
Noticias / Samsung invierte en Linux
6 Junio 2012, 17:59 PM
Publicado el 6 de junio de 2012 por Jaime Domenech

La empresa surcoreana Samsung Electronics ha anunciado su entrada en la Linux Foundation como miembro platino, una medida que incluye también una donación de 500.000 dólares.

Además, Samsung formará parte del consejo de dirección de la fundación, donde ya están presentes importantes marcas como Fujitsu, IBM, Intel, NEC, Oracle y Qualcomm.

Con esta decisión de unirse a la Linux Foundation, queda claro que la compañía surcoreana quiere tener un papel más relevante sobre el rumbo que tome el sistema operativo de código abierto en el futuro.

Actualmente, Samsung ya cuenta con Tizen OS, una plataforma para móviles basada en el kernel de Linux, que ha desarrollado junto a Intel.

Jim Zemlin, director ejecutivo de la Linux Foundation, ha declarado que con este movimiento Samsung ayudará a acelerar el trabajo en Linux y contribuirá a su desarrollo.

Además, la llegada del gigante asiático será una pieza importante para Linux a la hora de competir contra Apple.

vINQulos

The Verge

FUENTE :http://www.theinquirer.es/2012/06/06/samsung-invierte-en-linux.html
#37432


Por si no había suficiente con el asunto de las entradas del calendario en iOS, una mala jugada ha hecho que más de seis millones de contraseñas de usuarios de LinkedIn estén disponibles en la red. Un navegante ruso ha sido de los primeros en confirmarlo en un foro, y algunas de esas contraseñas ya se han podido descifrar por ser demasiado simples.

Son las contraseñas y algunos datos más (como los correos electrónicos) de menos de un 10% de todos los usuarios de la red social, pero aún así estamos hablando de muchísimas personas y de un servicio orientado a profesionales. La imagen superior demuestra que los datos están cifrados, pero se pueden descifrar con algoritmos no muy complicados.

Por supuesto, y para prevenirnos de ataques, recomendamos lo mismo que se recomienda en todas partes: cambiar la contraseña. Sobretodo si sospechamos que alguien ajeno ha iniciado sesión. Por el momento, oficialmente, LinkedIn está investigando después de que hayan salido a la luz estos datos.

Vía | ZDNet

FUENTE :http://www.genbeta.com/seguridad/mas-de-seis-millones-de-contrasenas-de-usuarios-de-linkedin-expuestas

Relacionado : https://foro.elhacker.net/noticias/linkedin_para_ios_recopila_las_entradas_del_calendario_y_las_envia_a_sus-t363687.0.html
#37433
Hace unos días Google publicada su habitual informe de Transparencia en el que, por primera vez, incluía las peticiones de retirada de archivos y material sujeto a derechos de autor que le hace la industria cultural. Ahora, los principales sitios de enlaces a archivos torrent han hecho el mismo ejercicio de transparencia. Resulta que los señalados por Hollywood como nidos de piratas, son los primeros en cumplir con sus peticiones de retirada.

El informe de Google sirvió para comprobar que los distintos derechos de autor encabezan la lista de peticiones de retirada en los productos del buscador, muy por delante de las órdenes judiciales o de los distintos gobiernos. Pero esta hiperactividad de la industria cultural o de sus representantes no se queda ahí.

En un gran artículo de Ernesto Van Der Sar, el editor de TorrentFreak, se puede comprobar que la industria que señala a los sitios de enlaces de piratas no cuenta que son muy activos retirando material que pueda infringir los derechos de autor.

Exceptuando a The Pirate Bay, que expresamente a declarado que no retirar ni retirará ningún enlace, los principales sitios de torrent si cumplen con la DMCA (la Digital Millenium Copyright Act), en particular con el punto que les obliga a atender las peticiones de retirada de contenidos por parte de los tenedores de derechos a cambio de no ser considerados corresponsables de vulneración de la propiedad intelectual.

Como publica TorrentFreak, los correos para retirar contenido les llegan por miles cada día. El sitio BitSnoop, por ejemplo, recibe 1.680 peticiones diarias. Desde diciembre han cumplido con 363.956 de ellas. Otros servicios más conocidos en España, como ExtraTorrent o KickAss Torrents reciben varias decenas al día y, sólo en mayo, el último de ellos retiró 19.005 enlaces torrent.

Llama la atención que uno de los más populares, como era isoHunt reciba pocas alertas en relación al tamaño de su índice. Apenas reciben ocho peticiones de retirada al día y la mayoría se cumplen. El creador de este sitio, Gary Fung, recuerda que ellos no son diferentes a Google en lo que a respetar la DMCA se trata. En buena lógica, deberían ser tratados igual que Google.

FUENTE :http://www.adslzone.net/article8757-los-principales-sitios-p2p-retiran-los-archivos-que-les-pide-hollywood-tal-y-como-hace-google.html
#37434


Investigadores de seguridad de Skycure han analizado la aplicación de LinkedIn para iOS, descubriendo lo que denominan un problema de privacidad: la aplicación envía entradas detalladas del calendario del usuario a los servidores de LinkedIn. La función que permite acceder a la app al calendario del usuario es interesante en sí misma, porque permite consultar el calendario desde dentro de la aplicación de LinkedIn . Sin embargo, el hecho de que todos los datos se envíen a los servidores de LinkedIn plantea algunas inquietudes.

CitarMientras que el acceso a esta información localmente por la app no es un problema por sí mismo, esta información es recogida y transmitida a los servidores de LinkedIn. Además, actualmente esta acción se realiza sin una indicación clara de la aplicación para el usuario, posiblemente violando las directrices de privacidad de Apple
Según Adi Sharabani y Yair Amit, autores del estudio, el aplicación envía la lista de reuniones, temas, ubicaciones, programación de reuniones y notas personales en texto plano. Estos últimos registros son los más problemáticos, porque en muchos casos contienen detalles de conferencias y contraseñas en algunas ocasiones. Los clientes que han optado por la función de calendario en la aplicación se ven afectados por este mecanismo. Sin embargo los autores no creen que LinkedIn esté recopilando la información por motivos maliciosos.

Vía | Skycure Security

FUENTE :http://www.genbeta.com/seguridad/linkedin-para-ios-recopila-las-entradas-del-calendario-y-las-envia-a-sus-servidores
#37435
Hoy se celebra el Lanzamiento Mundial de IPv6, el nuevo protocolo de Internet que soluciona el colapso inminente de Internet. El 6 de junio, varias sitios web activarán IPv6 en sus servidores y algunos ISP ofrecerán conectividad bajo el nuevo protocolo a empresas y usuarios domésticos. El objetivo es promover la migración paulatina y empezar a testear en escenarios reales el nuevo protocolo.

Diario Ti: Hoy, día 6 de junio, se lanza a nivel mundial el protocolo IPv6 en el evento World IPv6 Launch Day organizado por la Internet Society. Esto supone un cambio a gran escala y, aunque el usuario no debería percibirlo, es un hito importantísimo en la sociedad de la información. Las compañías más importantes de Internet, como Google o Facebook y los principales ISP activarán hoy de forma permanente el nuevo protocolo IPv6, que inicialmente coexistirá con el actual IPv4. Varias páginas web activarán IPv6 en sus servidores y algunos ISP ofrecerán conectividad bajo el nuevo protocolo a empresas y usuarios domésticos. El objetivo es promover la migración paulatina y empezar a testear en escenarios reales el nuevo protocolo.

D-Link es uno de los dos únicos proveedores de routers del segmento de consumo reconocidos por la organización como participante oficial de IPv6 por haber cumplido los requisitos necesarios:

• Todos los routers y puntos de acceso de la gama de consumo de las series DIR de D-Link han pasado el test IPv6 Ready CE Router (CPE) Interoperability Test Scenario en versión V 1.0.0b07 y posteriores. D-Link es el primer proveedor CPE que lo consigue.

• Además, todos los routers de la gama de consumo de D-Link en fabricación desde el 6 de Junio tendrán IPv6 activado por defecto, por lo que no requieren configuración especial por parte del usuario final.

Toda la información sobre este importante evento en: www.worldipv6launch.org


¿Qué es IPv6?
Las redes hablan entre ellas y el idioma en que lo hacen se llama protocolo IP. Con el nacimiento de Internet, se inició el uso del protocolo original IPv4, que disponía de 4.300 millones de direcciones, cifra que pareció más que suficiente entonces. Sin embargo, con el enorme crecimiento que ha tenido Internet en número de dispositivos conectados, especialmente debido al auge del 3G/4G con smartphones y tablets, este número de direcciones IP disponibles se ha quedado corto y, prácticamente, estamos al límite. La transición del protocolo de red IPv4 a IPv6 se debe principalmente a esta necesidad creciente de nuevas direcciones IP públicas.

Por ello se creó IPv6, que, con más de 4.000 millones de veces más espacio para direcciones que su antecesor, aumentará el número de direcciones disponibles aproximadamente en 340 trillones de trillones de trillones veces.

La Comisión Europea ha instado a la rápida adaptación de IPv6 para mantener a Europa a la vanguardia en el uso de Internet. El soporte IPv6 es esencial para asegurar el futuro de una red y también es indispensable para el crecimiento y el desarrollo del Internet del mañana.


Cambio necesario

D-Link es uno de los proveedores de networking que llevan más tiempo promoviendo IPv6 y actualmente dispone de un gran número de modelos compatibles con IPv6 en todas sus gamas de producto más allá de los routers y puntos de acceso, desde switches a cámaras de Videovigilancia IP y dispositivos Powerline PLC.

Además, D-Link ha desarrollado campañas de comunicación para informar a sus clientes sobre la necesidad de adoptar cuanto antes la tecnología IPv6, para que estén preparados en el momento de la transición definitiva. La compañía ofrece una serie de consejos para acelerar el cambio de IPv6.

1.- Sea proactivo . Aunque la transición sea gradual, debe actuar ahora, o llegará el momento en que su red no le servirá.

2.- Prepárese para el cambio . Aprenda y comprenda los pasos que debe dar para migrar a IPv6. Asegúrese de que sus directivos TIC están preparados para acelerar el proceso.

3.- Adelante un plan. Siga ahora un plan de despliegue coherente que asegure su conexión desde ahora.

4.- Asegúrese de que cualquier nuevo equipo de red IP sea IPv6 ready

5.- Avance paso a paso y asegúrese de que todo funciona correctamente. Compruebe que su red actual puede funcionar con IPv6.

El tránsito a IPv6 es inminente. Aunque IPv4 e IPv6 coexistirán un tiempo, los principales sistemas operativos modernos (Windows 7, Mac OS X, y Linux, incluidos) ya soportan IPv6. También los móviles con iOS, Windows Mobile y Android.

Para más información sobre IPv6 puede descargar la guía práctica aquí: www.dlink.es



Partners oficiales de IPv6

FUENTE :http://www.diarioti.com/noticia/Hoy_se_celebra_el_lanzamiento_mundial_de_IPv6_el_nuevo_protocolo_de_Internet/32127
#37436
Tras el lanzamiento de Windows 8 Release Preview, y a pesar de tener instrucciones detalladas para su instalación, muchos usuarios no han podido, o no han querido, probar la versión candidata del nuevo sistema operativo de Microsoft.

Para todos aquellos que no hayan experimentado con el producto y quieran conocer más sobre él, Microsoft ha publicado una guía de usuario de Windows 8 Release Preview, que está disponible en nuestro idioma. Se trata de un documento en formato PDF de 28 páginas.

La guía, dada su extensión, no es un documento que trate en profundidad el sistema operativo, pero sí ofrece una visión general del producto, que puede ser suficiente para conocer las características más relevantes del nuevo Windows 8: la nueva pantalla de inicio, el enfoque del sistema hacia la nube, tienda de aplicaciones, Internet Explorer y Windows 8 para la empresa.

Web | Descarga
Vídeo | YouTube

FUENTE :http://www.genbeta.com/windows/la-guia-de-usuario-de-windows-8-release-preview-esta-disponible-en-espanol
#37437
Todos los dispositivos trabajando juntos: televisor, móvil, tableta... Y no importa qué sistema utilicen: Windows, iOS o Android. Microsoft apuesta por unirlos todos en el salón gracias a Kinect. ¿Se imagina controlar la tele con el móvil? ¿O convertir la tableta en el mando de un videojuego? Eso es SmartGlass.

Los grandes hacen sus propias presentaciones antes del inicio oficial del E3, la feria de videojuegos más importante del mundo. Y en plataformas, es tradicional que comience Microsoft. La principal apuesta es SmartGlass, un sistema que exprime Kinect y consigue que televisor, móvil y tableta (con Windows, iOS o Android) trabajen combinados. Saldrá en otoño en todo el mundo.

SmartGlass es en realidad una aplicación que convierte 'smartphones' y tabletas en un mando para la Xbox 360. Se trata de un servicio parecido a Airplay de Apple, pensado para sincronizar diversos dispositivos y así poder ver contenidos, vídeos, Internet (a través de Internet Explorer navegador, que al fin llega al sistema) y experimentar videojuegos simultáneamente a través de la Xbox 360 y en teléfonos y tabletas.

Es, según Microsoft, una manera de hacer que los productores hagan más que sólo una película, o retransmitir un evento, o incluso crear un videojuego más o menos.

Es un servicio multiplataforma, es decir, permitirá a los usuarios interactuar con la Xbox 360 desde prácticamente cualquier dispositivo, ya que da soporte a varios sistemas operativos, tales como Windows (obviamente, Windows 8), Windows Phone, Android e incluso iOS.

De alguna manera se confirman los rumores previos a la conferencia, ya que la compañía había reservado multitud de dominios al respecto, según avanzaban varios sitios especializados.

Además, la compañía anunció una vuelta de tuerca al control de voz de Xbox mediante Kinect, con Bing Search por voz en 12 nuevos idiomas para buscar en Internet, entre ellos español, algo que también será lanzado este año. Otra novedad destacable es Xbox Music, con más de tres millones de canciones accesibles a través de varias plataformas.

Por otro lado, Microsoft ha cerrado interesantes acuerdos de contenidos, entre ellos con Univisión, para contenidos en español. La NBA llega a la Xbox, y también la NHL. Y además se podrá acceder a los canales de ESPN.

Halo 4
Que Microsoft quiere recuperar al Jefe Maestro como punta de lanza de todo su catálogo ha quedado claro desde el comienzo de la conferencia, en el que se ha podido ver un 'megatrailer' de Halo 4. En él, un 'gameplay' extenso de combate espectacular que han mostrado multitud de enemigos y armas con la voz de Cortana como hilo conductor. Un desarrollo especial que busca recuperar la magia de la saga con la que Xbox se hizo famosa en todo el mundo. El Jefe Maestro volverá a Xbox 360 en Noviembre 2012 con más armas, una campaña brutalmente desarrollada y con el objetivo de recuperar el trono de los juegos favoritos de la consola de Microsoft.

Splinter Cell Blacklist
La frontera entre Irak e Irán será el escenario del regreso de Sam Fisher. Ubisoft vuelve a modo clásico de SC, pero ha incorporado funcionalidades a través de Kinect para realizar algunos de los movimientos típicos de ataque y distracción. También podremos ver lo que sus creadores han denominado Killing in Motion, una capacidad al más puro estilo Max Payne que se desbloquea cuando vamos adquiriendo experiencia en todos los movimientos de Sam Fisher. Esta especie de 'tiempo bala' hace que el modo campaña tenga momentos muy espectaculares. Pero no será lo único, ya que Ubisoft confirma la presencia de modo cooperativo y versus de Espías contra Mercenarios. Lo veremos en Primavera 2013.

Gears of War Judgement
Los fans de Marcus Fenix van a tener que esperar para verle de nuevo en acción, y es que la nueva entrega de GoW tiene como protagonistas a Cole y Baird, compañeros de batallas de Fenix y Santiago. Habrá que esperar hasta 2013, pero regresan las hordas enemigas, esta vez en un presente aún más apocalíptico de lo mostrado hasta ahora.

Fable the Journey
Kinect ha sido la estrella de casi todos los juegos presentados por Xbox 360, y prueba de ello es el nuevo Fable. Ya sin el gran Molyneux detrás del proyecto, la saga apuesta decididamente por Kinect como modo de juego. ¿El resultado? Un Albión visto a través de la perspectiva total del jugador. Uso completo de poderes sin el 'pad' y perspectiva en primera persona.

Kinect Training
Presentado como el futuro del Fitness y en colaboración con Nike, Kinect quiere posicionarse como básico para mantenerse en forma. Todo tipo de estadísticas, programas especializados y de seguimiento de cada uno de los entrenamientos. Compatible con Windows Phone y Xbox Live, Kinect Training ofrecerá la posibilidad de compartir las marcas y encontrar a otros con los que entrenar. Como dijo Kudo Tsunoda cuando presentó Star Wars Kinect, él no hubiese desarrollado algo así para Kinect, pero Kinect Training es la muestra de que las capacidades del 'hardware' de Microsoft están incrementándose cada año. Ojo, que es una de las apuestas más destacables de la compañía para sacar partido a Kinect.

Matter
Probablemente la mayor sorpresa de la conferencia. Un juego de combate con personajes al mas puro estilo Portal y cientos de enemigos y puzles manejados mediante Kinect. Simplemente se pudo ver un 'teaser trailer' tras los anuncios -no muy atractivos, la verdad- de Ascend New Gods y Lococycle. Matter promete ser, al menos, algo muy diferente dentro del catalogo de Xbox 360.

Resident Evil 6
El 'reinicio' de la meta saga de Capcom no puede tener mejor pinta. Después del drama que ha supuesto para los fans el fallido Raccoon City, los creadores han querido darle una vuelta de tuerca y recuperar a Leon para la causa. Nuevo cooperativo, muchísima acción y un sinfín de explosiones a diestro y siniestro es lo que nos espera mientras nos batimos el cobre con las hordas de infectados. El terror no regresa a la saga, pero al menos parece que en el factor 'acción' Capcom ha aprendido, y de qué manera, la lección. Pinta de 'must have' total.

Call of Duty Black OPS II
El punto final y clímax de la presentación de Microsoft fue la nueva entrega de Call of Duty. Un extenso 'gameplay' en el que no ha dado tiempo ni a respirar. Un más que nutrido arsenal para el combate y una ambientación realmente espectacular que a priori nos va a dejar completamente locos. Cañones antiaéreos, aeronaves... La batalla se traslada a todos los elementos. Y el lanzamiento, el día 13 de noviembre de 2012. Pronto habrá más noticias.

CitarUn día antes, Nintendo no pudo resistir la tentación y avanzó en un vídeo a la prensa la versión final de su esperada Wii U, a riesgo de desinflar su propia presentación el martes. The Verge desvelaba no sólo el nuevo mando -más expandido y ergonómico y con novedades como comunicación NFC-, sino otro mando 'pro' y Miiverse, su apuesta para crear una amplia comunidad 'online', su red social.

FUENTE :http://www.elmundo.es/elmundo/2012/06/04/navegante/1338833272.html
#37438
Sean Parker y Shawn Fanning, dos de los creadores del servicio de intercambio de música Napster, han presentado el sitio de 'videochat' AirTime. Con él, el usuario podrá conectarse a través de una cámara web con sus amigos de la red social Facebook, o bien con extraños elegidos al azar. AirTime ayuda a localizar compañeros de chat en función de unos intereses comunes, relaciones sociales y ubicación. Una vez activado permite hablar, escribir mensajes o incluso ver vídeos de YouTube juntos.

Según ha revelado 'The New York Times' en su edición 'online', Parker y Fanning han estado trabajando en el desarrollo de AirTime durante los dos últimos años, con la aspiración de que el servicio que han presentado en Nueva York recree la historia de éxito del rudimentario chat que los puso a ambos en contacto a finales de 1990, y que dio lugar a Napster, clausurado en 2001 después de sacudir el negocio musical.

Parker, que ayudó a Mark Zuckerberg a hacer crecer Facebook desde su puesto de presidente fundador de la empresa, considera no obstante que las redes sociales pueden impedir conocer gente nueva, base de su negocio. "Lo malo de toda nuestra línea de interacción es que están limitadas por la gráfica social", defiende Parker. "Existe un enorme agujero. Facebook encogió el mundo y lo limitó a la interacciones con las 500 personas con las que estamos conectados".

El hecho de que AirTime recuerde a Chatroulette, el servicio de videochat con 'localización' al azar que cautivó a la web en 2010 se debe precisamente a que éste inspiró el servicio y su creador, el estudiante ruso Andrey Ternovskiy, ha colaborado en el proyecto.

Entre los principales desafíos a los que se enfrenta AirTime están, según sus propios impulsores, luchar contra el uso inapropiado del servicio. Para evitar eso, la compañía ha desarrollado varios sistemas, incluyendo un 'software' de reconocimiento facial que envía una señal en caso de no detectar el rostro del usuario frente a la cámara, así como una clasificación en función de la interacción.

Fanning y Parker son conscientes de que en su nicho de mercado operan competidores como Skype y foros de Google, TinyChat, ooVoo y Ustream, aunque ambos se han mostrado convencidos de que AirTime será capaz de lograr suficientes seguidores para diferenciarse del resto. Por lo pronto, han recibido 40 millones de euros de distintos inversores, entre los que se encuentra Bob Pittman, director ejecutivo de Clear Channel y fundador de MTV.

FUENTE :http://www.elmundo.es/elmundo/2012/06/05/navegante/1338915407.html
#37439
Escrito por Dani Mora el 05/06/2012


Esto ya lo vimos en su procesador Core i7-3960X el cual vino con seis núcleos activos de fábrica cuando podría llevar los ocho que tiene de serie, para mejorar su TDP dejándolo en 130 W. Pues bien, ahora pasará al revés.

Hemos podido leer que Intel estaría dispuesta a pasar de los 130W de TDP en entornos profesionales, servidores, concretamente saltando a los 150W y 165W, algo que daría lugar a unas mejoras de rendimiento que llegarían hasta un 40%.

Lo dicho se aplicaría, en principio, a los modelos EX para servidores, Ivy Bridge-EX y Haswell-EX, lo que teóricamente podría dar lugar a CPUs de 10 núcleos a 3,6 GHz (4 GHz con Turbo Boost) y un TDP de 165W.

Esta claro que esta bestialidad de potencia bruta no está enfocada para el uso doméstico pero está bien que el abanico de posibilidades se abra para todos los casos y objetivos.

FUENTE :http://www.ethek.com/intel-sacrificara-el-tdp-en-su-gama-alta-de-procesadores-por-mejorar-el-rendimiento/
#37440


Hace poco, mi compañero F.Manuel os anunciaba que, según StatCounter, Chrome ya era el navegador más usado a nivel mundial. Sin embargo, si miramos en NetMarketShare, que es el otro servicio de estadísticas de navegadores a nivel mundial, Internet Explorer todavía tiene la mayoría del mercado con un buen margen.

La pregunta es inevitable: ¿de quién nos deberíamos fiar? ¿Hasta qué punto son fieles esas estadísticas? He investigado un poco por Internet y preguntado a StatCounter (NetMarketShare no ha respondido) y vamos a tratar de ver la respuesta a estas preguntas.

¿De dónde salen los datos?
Una de las partes más importantes en la estadística es de dónde sacamos los datos, lo que técnicamente se llama la muestra de la población. Para que las estadísticas sean fiables, la muestra tiene que ser suficientemente grande y además ser más o menos aleatoria: no podemos coger una muestra en la que todo sean blogs tecnológicos, por ejemplo.

NetMarketShare tiene, según su FAQ, una muestra de unos 40.000 sitios web, lo que a mi parecer es una muestra demasiado pequeña para lo grande que es Internet. StatCounter cuenta con una muestra algo más decente, de tres millones de webs.

http://www.youtube.com/watch?feature=player_embedded&v=J_OO2rcZ7bU

Además, la medición es distinta: NetMarketShare mide usuarios únicos y StatCounter páginas vistas. La diferencia se explica muy bien con un ejemplo: el usuario A usa Chrome y visita la portada de Facebook y la de Twitter y luego cierra. El usuario B usa Firefox, entra en Facebook, visita un montón de páginas y hace lo mismo en Twitter. En este caso, NetMarketShare mediría el mismo uso para ambos navegadores, mientras que StatCounter mediría mucho más uso para Firefox porque el usuario ha visto más páginas.

En este sentido es más fiable el método de StatCounter, ya que refleja el uso verdadero del navegador. Sin embargo, como es más sencillo falsear páginas vistas que usuarios únicos, el de NetMarketShare es menos propenso al fraude.

¿Cómo tratan los datos?
Las precargas de Chrome no afectan demasiado a su cuota de mercado.

Una vez obtenidos los datos, tanto StatCounter como NetMarketShare tratan esos datos. Por ejemplo, ambos quitan los páginas que Chrome precarga desde la versión 17. NetMarketShare aplica además una ponderación geográfica o geo weighting.

Esta ponderación consiste en ajustar sus datos a los usuarios de Internet de cada país. Por ejemplo, pongamos que según sus datos tendría que haber un 2% de visitantes españoles y en el último mes recogen un 4% de páginas vistas por españoles. Al aplicar la ponderación, como ha habido el doble de visitantes españoles de lo que debería haber, sus visitas valen la mitad. Si han registrado 40 usuarios con Internet Explorer, ellos contarán 20.

Así visto es una buena idea y ayuda a corregir una posible falta de aleatoriedad en la muestra. La cuestión es que, por lo que parece, los datos que tienen sobre los usuarios de Internet en cada país no son adecuados. Son los datos de la CIA, que llevan sin actualizarse desde 2009 y que según varias fuentes no están muy ajustados a la realidad.

Es decir, que NetMarketShare aplica una correción de la forma incorrecta. Aun así, esta correción es necesaria, y se ve si miramos las muestras de StatCounter. En ellas, vemos que EEUU tiene 20 veces más páginas vistas que China, una proporción bastante irreal.

Conclusión: StatCounter es más fiable, pero cuidado con Internet Explorer
Después de haber estado explorando por Internet, mi opinión es que StatCounter es más fiable. No lo digo sólo yo: comScore comentó a CNN que los números de StatCounter son consistentes con lo que ellos registran.

En China, la situación es muy distinta: Internet Explorer es el rey absoluto.

Ahora bien, tenemos que tener cuidado con las estadísticas de Internet Explorer. Como digo arriba, China tiene menos representación de la que debería, y teniendo en cuenta que en ese país Internet Explorer tiene una cuota del 71% posiblemente Internet Explorer tenga una cuota mayor de la que vemos en las estadísticas.

Aun así, creo que lo que escribía mi compañero F.Manuel hace unas semanas sigue manteniendo su significado. Aunque las cifras bailen un poco, lo que sí está claro es que la tendencia de Chrome y la de Internet Explorer nos muestran que el navegador de Google va a ser el rey en poquísimo tiempo (si es que no lo es ya).

FUENTE :http://www.genbeta.com/navegadores/chrome-si-es-el-rey-de-los-navegadores-analizamos-como-miden-statcounter-y-netmarketshare