Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40006
La Wikipedia inglesa 'lo mató' en un accidente de tráfico. Aprovechando el tema, hubo quien le deseó la muerte también a Rosa Díez.

Un usuario de Twitter simulaba la muerte del expresidente del Gobierno, José María Aznar, y en torno al 'hashtag' #AnimoAznar, algunos miembros de esta red social se alegraban y hacían bromas del teórico fallecimiento del político popular. Afortunadamente, la noticia era un bulo.

Este miércoles, la red social amanecía con el mencionado 'hashtag', y cientos de usuarios lo convertían en 'Trending Topic' –Tema del momento- con sus preguntas, con las condolencias a la familia y, lo que es peor, con bromas sobre su muerte y alegrándose por ella.

Una de las teorías que circulaba por la red era la de que Aznar había muerto en un atentado. Por ello, un usuario comparaba la muerte del expresidente del Gobierno con la de Carrero Blanco: "Aznar un día dijo que llegaría tan lejos como su ídolo Carrero Blanco y lo consiguió". Otro escribía: "Nooo! ¿Por qué se van siempre los mejores? Vuela, vuela como gaviota hija p**a que eras", y le sugería un recadito para Rajoy: "Cágale la boina a Mariano".

La otra teoría señalaba que Aznar había muerto en un accidente de coche. Según Más Salamanca, este argumento estaba propiciado por la Wikipedia inglesa, que en la noche del martes lo habría dado por muerto. En una captura de pantalla que circulaba por Twitter, se podía leer que Aznar había muerto en 2011 en un accidente de tráfico, y que corría el rumor de que conducía bajo la "influencia del vino". Basándose en este supuesto, un usuario comparaba el accidente de Aznar con el de Ortega Cano: "Menuda tragedia, primero Ortega Cano y ahora Aznar. Lástima que el primero se salvara".

En el apartado que podríamos llamar 'miscelánea' se encontraría la escritora Lucía Etxebarría, que colgaba el siguiente 'tuit': "Entre el ojo morado del rey y el accidente de Aznar... ¿Conjura judeo-masónica o el pentáculo de las hijas de ZP?". Otro usuario escribía que "Pérez-Reverte está llorando", y otro miembro escribía "Se me quitan las ganas de abortar". También había quien le deseaba el mismo destino a la presidenta de UPyD, Rosa Díez: "Que una analfabeta como Rosa Díez acabe tan mal parada como tú –como Aznar, se entiende-".

La red social mantiene, de momento, estos miserables comentarios alojados en su servidor y no ha retirado ninguno de ellos. Además las cuentas de los usuarios que han perpetrado las ofensas a José María Aznar siguen activas.

Las bromas contra Irene Villa

El pasado 17 de octubre se cumplieron 20 años del terrible atentado de ETA contra Irene Villa y su madre, María Jesús González. Ese mismo día, Twitter se llenó de chistes macabros contra ella, todos haciendo referencia a las amputaciones que tuvo que sufrir como consecuencia del atentado.

FUENTE :http://www.libertaddigital.com/internet/2011-11-23/twitter-se-llena-de-bromas-e-insultos-contra-aznar-ante-el-bulo-de-su-muerte-1276442198/
#40007
De la misma forma que ocurriera en los días previos a la Cumbre del Clima de Copenhague en 2009, un grupo de hackers acaba de subir a la web 170 megabites de información sobre correos electrónicos privados de algunos destacados investigadores de la Universidad de East Anglia, en Reino Unido.

En aquella ocasión la filtración hizo un enorme ruido mediático que terminó por bautizar la polémica sobre el contenido de los correos como el 'Climategate', haciendo un juego de palabras con el famoso caso 'Watergate' que acabó con el mandato de Richard Nixon al frente de EEUU.

Ahora, los hackers han vuelto a violar la ley al robar presuntamente una gran cantidad de coreos y hacerlos públicos a través de cuatro conocidas páginas web de escépticos del cambio climático. La información se pudo descargar de un servidor ruso durante un tiempo, pero a lo largo de la tarde del martes la página fue bloqueada y no se permitía el acceso a la información.

Como en la anterior edición, los correos corresponden a conversaciones de investigadores entre los que destacan Phil Jones, de East Anglia, y Michael Mann, de la Universidad de Penn State (EEUU).

Objetivo: causar un impacto máximo en la cumbre del clima

La propia Universidad de East Anglia se defendió mediante un comunicado. "Aunque sólo hemos tenido una oportunidad limitada para buscar en esta última filtración de 5000 correos electrónicos, no tenemos ninguna evidencia de una violación reciente de nuestros sistemas", explicaban en su página web.

"Si se trata de correos auténticos, (el volumen de material hace que sea imposible de confirmar en la actualidad que todos ellos lo sean), estos mensajes de correo electrónico parecen haber sido retenidos tras el robo de datos y correos electrónicos en 2009 para ser lanzados en un momento destinado a causar un efecto máximo en las inminentes conversaciones internacionales sobre el clima".

"Parece ser un intento cuidadosamente programado para volver a encender la controversia sobre la ciencia del cambio climático, a pesar de que la ciencia ha sido reivindicada por tres investigaciones separadas e independientes y un gran número de estudios, que incluye al último realizado por el grupo de Temperatura de la Superficie de la Tierra de Berkeley".

"Al igual que en 2009, los extractos de los correos electrónicos se han tomado fuera de contexto".

FUENTE :http://www.elmundo.es/elmundo/2011/11/22/natura/1321986292.html
#40008


Google sigue queriendo deshacerse de los servicios que no le sirven. En septiembre ya puso punto y final a 10 servicios y productos, y hoy le toca el turno a otros siete.

El más destacado es Knol, un competidor de Wikipedia que Google lanzó en 2007. Ante el apabullante éxito que ha tenido, los de Mountain View han decidido dejar de dedicarle esfuerzos y cerrar el servicio. El 1 de mayo ya no se podrá explorar el contenido, sólo descargarlo o importarlo, y el 1 de octubre Knol cerrará totalmente.

Para evitar que todo el contenido de Knol se pierda, en Google han estado trabajando con Wordpress para crear Annotum, una especie de wiki que ellos definen como "sistema de publicación, edición y revisión de artículos académicos". Annotum estará disponible como un tema en Wordpress.com y también en la versión auto-alojada, y la migración de artículos de Knol a Annotum será sencillísima.

Otro servicio que cierra es Google Friend Connect. Aparte de que nunca tuvo mucho éxito, no tiene ningún sentido mantenerlo en paralelo con Google+ que tiene las mismas funcionalidades.

También nos dan las fechas de cierre definitivas de dos servicios ya muertos: Wave y Gears. Wave se pondrá en modo sólo lectura el 31 de enero del año que viene, y cerrará definitivamente el 30 de abril. Por otra parte, Gears (que Google abandonó ya en favor de HTML5) dejará de funcionar con Gmail y Calendar el 1 de diciembre de este año, y más tarde desaparecerá la opción de descarga.

Por último, Google se deshará de Google Bookmarks Lists, que servía para compartir listas de marcadores; Google Search Timeline, que mostraba los resultados de búsqueda en una línea de tiempo; y la iniciativa de investigación propia en renovables, ya que creen que hay otras instituciones con más medios que Google para seguir las investigaciones.

En definitiva, Google no cierra nada que no esperábamos que cerrase. Son todos productos ya casi abandonados, con muy poco éxito y que no aportaban nada a Google

Vía | Official Google Blog
Más información | Annotum

FUENTE :http://www.genbeta.com/actualidad/google-sigue-de-limpieza-cierran-knol-y-friend-connect-entre-otros
#40009
El experto en internet y editor Tim O'Reilly considera que el concepto 'web 2.0', que él mismo acuñó para definir una web más dinámica y participativa, ha envejecido y quedado obsoleto para explicar una realidad tecnológica en la que se imponen la movilidad y la computación en la 'nube'.

"Creo que la idea está obsoleta. Esa expresión fue propia de otro momento en el que se intentaba promover la idea de la web, los fallos de la 'era puntocom', y creo que ha sido un éxito y ha creado mucho entusiasmo, pero lamentablemente ha envejecido", ha sostenido O'Reilly en una entrevista con motivo de su participación en la V edición del Foro Internacional de los Contenidos Digitales.

Reivindicativo y convencido de que internet es un "motor de libertad y de poder para los usuarios", el experto ha hecho en FICOD un alegato por una red abierta y libre de monopolios y controles.

En esa línea ha defendido que la creación de contenidos en internet ha de aportar valor al ecosistema y no sólo buscar el beneficio económico, y ha criticado a las compañías que atacan la red porque ven peligrar su modelo de negocio y a las que quieren llevarse "un trozo muy grande del pastel".

Monopolio

Aunque a lo largo de la entrevista se ha mostrado crítico con compañías como Microsoft, Apple o Google por "crear ecosistemas cerrados que ejercen control sobre los usuarios", O'Reilly ha sido especialmente duro con el portal de comercio electrónico Amazon.

"Si compras sus dispositivos te encuentras encerrado en su propio mercado. La mayoría de las editoriales de Estados Unidos estaban contra Google Books, pero Amazon es bastante más peligroso para los autores por el monopolio que ostenta. Lo que ha hecho ha sido (...) desplazar a otras compañías y a otros autores", ha aseverado.

Por otra parte, O'Reilly ha pronosticado que el papel que desempeñan las redes sociales, ya con "mucho poder", va a aumentar en el futuro, cuando "desplazarán a otro tipo de medios de comunicación".

El experto considera que Facebook se está convirtiendo en una suerte de sistema operativo social que está transformando internet en estos momentos y ha incidido en la idea de que los medios sociales no deben servir únicamente para retransmitir las ideas propias, sino para crear comunidad: "Las redes sociales nos permiten sacar partido del conocimiento de otras personas".

'Una mente global'

El editor ha asegurado que la transmisión de conocimiento a través de la red convierte a los internautas en "un cerebro único", en una "mente global". En la "era de los móviles", ha sostenido el gurú, la "simbiosis hombre-máquina" comienza a ser "fundamental".

Ahora lo importante no es el dispositivo, según O'Reilly, sino los servicios a los que está conectado y que adquieren sentido a partir de la información que le facilitan distintos sensores, como pueda ser un GPS.

Es decir, los sensores que "controlan" la actividad humana recopilan información que luego es explotada por distintas aplicaciones, por ejemplo para predecir el tráfico.

Editor, inversor de capital riesgo, responsable de una revista e incluso de una escuela 'online', O'Reilly ha asegurado que su única misión es "cambiar el mundo extendiendo el conocimiento de los innovadores". Y lo intenta, cómo no, con código abierto.

FUENTE :http://www.elmundo.es/elmundo/2011/11/22/navegante/1321978250.html
#40010
Sus servicios se pueden contratar por cinco libras los 30 minutos

Los aficionados a los videojuegos ya pueden contratar un guardaespaldas virtual para diferentes videojuegos de acción en primera persona. Por el momento, sus servicios están disponibles solo en Xbox 360.

La "empresa" ha sido formada por Toby Smith y se anuncia en Reino Unido. Su propuesta consiste en cobrar 5 libras esterlinas por 30 minutos de protección en los juegos Call of Duty 4, Call of Duty: Black Ops, Halo Reach, Battlefield 1943 y Battlefield: Bad Company 2.

"Estaré a tu lado todo el tiempo y lucharé por ti, mantendré a los enemigos alejados, te protegeré cuando uses el rifle de francotirador, incluso SACRIFICARÉ MI VIDA para salvar la tuya", explica Smith en su anuncio.

FUENTE :http://www.vandal.net/noticia/62729/un-britanico-se-ofrece-como-guardaespaldas-en-videojuegos/
#40011
Publicado el 22 de noviembre de 2011 por Jaime Domenech

Después de las polémicas declaraciones del responsable de Código Abierto de Google, en las que afirmó que los antivirus para Android no eran necesarios, Rik Ferguson, director de Seguridad de Trend Micro, le ha respondido mostrándose contrario a esa afirmación.

El directivo ha señalado que el dirigente de Google, Chris DiBona, se equivoca al señalar que los antivirus para dispositivos móviles no son necesarios e incidir en que las soluciones disponibles carecen de eficacia.

Ferguson asegura que los problemas que puedan presentar algunas herramientas de seguridad se deben a que el mecanismo de distribución de aplicaciones para Android sea abierto.

En ese sentido, el experto recuerda que Android se ha abierto a mercados de terceros que son independientes del oficial, lo que limita el control de las aplicaciones y supone un campo abonado para los criminales.

Por otro lado, Ferguson cree que DiBona tampoco está en lo cierto al afirmar que no existen amenazas para Android, ya que desde Trend Labs han detectado un incremento del malware en Android del 1410% durante el período entre enero y julio de este año.

El especialista en seguridad de Trend Micro reconoce, eso si, que los niveles de amenazas siguen muy por debajo de los que presenta Windows, pero asegura que los datos demuestran el creciente interés de los criminales en el S.O. de Google.

Más información en itEspresso

FUENTE :http://www.theinquirer.es/2011/11/22/trend-micro-responde-a-google-sobre-la-seguridad-en-android.html
#40012
Noticias / Windows 8 integrará su propio antivirus
22 Noviembre 2011, 21:22 PM
Microsoft parece dispuesta a mejorar todo aquello que siempre se le ha recriminado con sus sucesivos sistemas operativos. La seguridad será uno de los elementos que se verán por tanto reforzados en Windows 8, con la inclusión de un antivirus de la propia compañía.

Los rumores que apuntaban a la integración de la suite de seguridad Microsoft Security Essentials en Windows 8 parecen confirmarse. Ésta sería una de las principales novedades de un sistema operativo que está llamando mucho la atención de la comunidad de usuarios y desarrolladores por las características que Microsoft ha detallado hasta ahora.

Sin embargo, esta nueva característica podría tener repercusiones en el sector de la seguridad informática. Muchas han sido las compañías que a lo largo de las últimas décadas se han establecido en el sector para combatir los problemas de seguridad derivados del malware. Con este movimiento emprendido por Microsoft estaríamos ante un nuevo escenario que podría afectar a estas empresas, aunque hay que destacar como ventaja que los usuarios verán reforzada la situación actual de seguridad.

Pero, ¿podrían acusar a Microsoft de prácticas de monopolio con esta suite de seguridad? Recordemos los sucedido con Internet Explorer y con el reproductor Windows Media Player, que supusieron multas y duras críticas contra la compañía de Redmond por entorpecer la libre competencia en el mercado. Además, hay que tener en cuenta como otro factor negativo que los usuarios quedarían desprotegidos más allá de los límites de esta suite, puesto que muchos optarían por no recurrir a otro software de seguridad.

Confirmada por tanto su inclusión en Windows 8 falta por ver la respuesta que darán los fabricantes de software de seguridad. ¿Demandarán a Microsoft ante las autoridades que velan por el libre mercado o intensificarán su esfuerzo para desarrollar un software mucho más potente y seguro que el integrado en Windows 8? En sólo unos meses conoceremos la respuesta, ya que el sistema operativo llegará en verano de 2012.

FUENTE :http://www.adslzone.net/article7358-windows-8-integrara-su-propio-antivirus.html
#40013
El canon a las conexiones ADSL se perfila como una de las alternativas para compensar a los artistas por el derecho a copia privada. De momento, Francia parece dispuesta a dar el primer paso en esta dirección. ¿Será una de las alternativas que maneja el Partido Popular para sustituir el canon?

Desde el pasado año hemos venido hablando de la posibilidad de grabar las conexiones ADSL como alternativo al canon digital, que grava soportes y dispositivos electrónicos. El Tribunal de Justicia de la Unión Europea ilegalizó esta tasa en su actual aplicación por abusiva e indiscriminada, lo que reavivó la opción de aplicar el canon a las conexiones a Internet, una posibilidad que apuntó años atrás la ministra de Cultura, Ángeles González-Sinde.

En esta ocasión, como podemos leer en información recogida por XatakaON, el presidente francés, Nicolas Sarkozy, ha planteado una opción similar en territorio galo. Su idea pasa por crear un impuesto que pagarían los operadores de banda ancha franceses para financiar la creación de un centro nacional para la música, sector teóricamente perjudicado por el intercambio de archivos y la descarga directa sin pagar los derechos de autor.

Esta medida se uniría a la polémica ley antidescargas Hadopi, presente en Francia, que persigue a los usuarios de redes P2P para amenazarles con multas y la desconexión temporal de Internet en caso de infracción de la propiedad intelectual. El propio Sarkozy acabó por reconocer que hasta ahora no había funcionado tal y como se esperaba, por lo que siguen trabajando para ofrecer alternativas a los artistas aunque sea a costa de las compañías de telecomunicaciones o de los propios usuarios.

No sería extraño que este tipo de impuesto traspasase los Pirineos para ser impuesto en España. No obstante, esta posibilidad disgusta por un lado a los usuarios, que verían encarecias unas conexiones a Internet que no son precisamente baratas, y por otro a los propios operadores. Éstos traspasarían el coste de este gravamen probablemente a los precios finales y se verían obligados a tomar otras medidas, según anunciaron, como acabar penalizando el uso intensivo de las redes fijas.

Redtel, la patronal de los operadores españoles, fue muy clara en su momento. "Los que lo hacen tratan de cercenar las posibilidades de disfrute de los internautas españoles, cuando lo más adecuado sería ofrecerles una alternativa atractiva y legal a cambio. Cualquier iniciativa que intente retrasar la oferta legal en Internet está condenada al fracaso", afirmó con rotunidad. ¿Acabará viendo cómo el nuevo Gobierno les obliga a compensar a los artistas por el uso que se hace de sus redes?

FUENTE :http://www.adslzone.net/article7356-francia-planea-imponer-un-canon-a-los-operadores-tomara-ejemplo-espana.html
#40014
Noticias / Crean un chip Wi-Fi que alcanza 1,5Gbps
22 Noviembre 2011, 18:50 PM
Publicado el 22 de noviembre de 2011 por Jaime Domenech

El fabricante japonés Rohm ha desvelado el desarrollo de un avanzado chip que ha logrado la transmisión de datos por vía inalámbrica a una velocidad de 1,5Gbps.

La empresa de componentes nipona asegura que esa velocidad es la más alta registrada hasta la fecha y anuncia que en el futuro se podrán alcanzar los 30 Gbps.

Para el experimento, que fue realizado con la colaboración de investigadores de la universidad de Osaka, se empleó un dispositivo semiconductor que transmite los datos a través de las conocidas como ondas terahertzianas.

Por su parte, la recepción de datos fue posible gracias a una microantena de 2cm de largo y 1 cm de alto.

En cuanto al coste de la producción de los nuevos chips, que empezarán a fabricarse dentro de tres o cuatro años, Rohm calcula que será de varios cientos de yenes, un precio muy asequible si tenemos en cuenta que cien yenes equivalen a 1,04 euros.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2011/11/22/crean-un-chip-wi-fi-que-alcanza-15gbps.html
#40015
Publicado el 22 de noviembre de 2011 por Helga Yagüe

A finales de los años sesenta se formuló una teoría según la cual es posible hacer llegar un mensaje a cualquier persona del mundo utilizando seis intermediarios, gracias a las redes sociales esa separación se habría reducido a tan sólo 4,7 grados.

Un reciente estudio elaborado por investigadores de Facebook y de la Universidad de Milán demuestra que el auge de las redes sociales ha modificado esta teoría.

Para llegar a la teoría inicial se hizo un experimento que consistía en pedir a una serie de personas escogidas al azar que hicieran llegar 300 cartas a un ciudadano de Boston que no conocían de nada. En total sólo llegaron a su destinatario 60 misivas y la media de intermediarios que necesitaron para conseguirlo fue de seis.

La nueva investigación ha utilizado un conjunto de algoritmos para calcular la distancia media que separa a dos personas en Facebook, es decir, cuántas personas hacen falta como intermediarios para llegar de un usuario a otro seleccionados al azar.

Según sus cálculos, el número de enlaces necesarios para llegar de un usuario a otro es de 4,74 a nivel global y de 4,37 en Estados Unidos.

"Cuando se consideran incluso los usuarios de Facebook más distantes en la tundra siberiana o en la selva peruana, un amigo de tu amigo probablemente conoce a un amigo de su amigo", afirma la compañía.

Los responsables del estudio señalan que han utilizado una metodología distinta a la que en su día usó Milgram ya que se ha calculado el camino más corto para llegar de una persona a otra, pero no han demostrado que los usuarios sean capaces de conectar con un desconocido a través de 4 intermediarios.

vINQulos

The New York Times, Facebook

FUENTE :http://www.theinquirer.es/2011/11/22/facebook-cambia-la-teoria-de-los-6-grados-de-separacion.html
#40016


Aunque ninguna de las partes ha hecho oficial la noticia aún, diversos medios anuncian ya que Microsoft ha adquirido VideoSurf, un buscador de vídeos bastante interesante. El movimiento más lógico por parte de Redmond es incorporar esta tecnología a Bing para potenciar sus capacidades en la búsqueda de este tipo de contenido multimedia.

VideoSurf fue fundado en el año 2006 por cuatro desarrolladores israelíes y tiene su base en California, donde ha recibido fuertes inversiones de gente como Al-Gore o Sheryl Sandberg, jefe de operaciones de Facebook. Esta herramienta es capaz de encontrar vídeos alojados en diversos sistemas como Hulu, CNN, TMZ, Metacafe, Fancast, Comedy Central o Dailymotion, permitiendo así un amplio rango de resultados.

Según algunas fuentes, la compra se habría cerrado por 70 millones de dólares, muestra inequívoca del interés que Microsoft tiene por potenciar esta faceta en Bing. Quedaremos a la espera del anuncio oficial para saber en cuánto se ha cerrado la operación, así como los planes de futuro que supondrá.

Vía | Techcrunch, Globes

FUENTE :http://www.genbeta.com/multimedia/microsoft-adquiere-videosurf-para-mejorar-la-busqueda-de-videos-en-bing
#40017
Publicado el 22 de noviembre de 2011 por Helga Yagüe

Microsoft ha introducido notables cambios en el proceso de configuración y actualización de Windows 8, tanto es así que prometen que esta nueva versión del software podrá instalarse en apenas 11 clics de ratón y directamente desde la web.

Y es que la compañía se ha dado cuenta de que una parte importante de los usuarios no actualizan su software para evitar el complejo y largo proceso que en muchas ocasiones puede llegar a suponer, sobre todo para aquellos poco acostumbrados a estas tareas.

Por esta razón, Microsoft se ha propuesto facilitar las cosas para que nadie se quede sin actualizar a la nueva versión. La primera novedad es que los usuarios que quieran instalar Windows 8 en sus equipos actuales podrán hacerlo directamente desde la web, sin necesidad de introducir la clave de 25 dígitos.

Microsoft escaneará los equipos en busca de incompatibilidades y ofrecerá la versión que más conveniente. Los usuarios podrán elegir entre conservar todos sus datos, configuraciones y aplicaciones o solo sus archivos personales.

El proceso de instalación se completará en tan sólo 11 clics de ratón (un 82% menos que en Windows 7) e incluirá muchas menos pantallas y asistentes (en Windows 8 hay un total de sesenta ventanas y cuatro asistentes).

La compañía asegura que, por ejemplo, una "súper actualización" con 1,44 millones de archivos y 120 aplicaciones podía llevar 513 minutos en Windows 7, pero en Windows 8 se completaría en 52 minutos.



vINQulos

Building Windows 8, SlashGear, The Verge

FUENTE :http://www.theinquirer.es/2011/11/22/la-instalacion-de-windows-8-podra-completarse-en-11-clics.html
#40018
La compañía Microsoft ha lanzado un nuevo traductor, 'Bookmarklet Translator'. Se trata de un nuevo servicio de traducción que la compañía estadounidense ha puesto a disposición de los usuarios en Internet. Cuenta con varias funcionalidades y destaca por poder traducir en 36 idiomas diferentes.

Según la compañía, este traductor procedente de Bing Translator, y funciona de forma "simple", pues solo hay que hacer 'clic' en el marcador y la traducción se efectuará en la misma página, sin tener que salir de ella.

'Traductor Bookmarklet' detecta automáticamente el idioma original de cualquier página y lo traduce. Para llevar a cabo la traducción primeramente se debe seleccionar un lenguaje de lista que se ofrece, y seguidamente el usuario debe asegurarse de que los marcadores son visibles y arrastrar el 'bookmarklet' a la barra de marcadores situada a la derecha.

Para finalizar con esta traducción el usuario solo tendrá que pulsar sobre el marcador y ya podrá disfrutar de la deseada traducción.

Además de este conocido traductor, Microsoft se enfrenta al popular traductor de Google. Ambos son los más empleados en el mundo de la traducción por los cibernautas, y aunque por ahora sigue a la cabeza Google Translator, Microsoft sigue buscando nuevos detalles que hagan que esto cambie.

FUENTE :http://www.iblnews.com/story/65811

Vinculo : http://labs.microsofttranslator.com/bookmarklet/
#40019
Una aparente fuga de sellos discográficos estaría sufriendo el servicio en línea de música por streaming Spotify, luego de que unos 200 sellos optaran por no seguir ofreciendo las canciones de sus artistas en dicho servicio.

En concreto fue la compañía STHoldings-representante de unos 200 sellos discográficos- la que consultó entre sus representados si querían permanecer en el servicio o no, optando gran parte de estas por la segunda opción debido a los magros beneficios obtenidos. De esta manera el catálogo de los artistas representados por la compañía fue retirado de los servicios ofrecidos por Spotify, Simfy, Rdio y Napster

De hecho hace algunos meses fue Century Media-sello orientado principalmente hacia el metal y rock- el primero de su tipo en retirar su catálogo de artistas desde Spotify, por lo que para muchos era esperable que otras compañías tomaran el mismo camino.

La principal queja de de estas compañías se relaciona con uno de los principales atractivos del servicio: el pago de una cuota mensual para escuchar toda la música de forma ilimitada y legal. Bajo este modelo las ganancias de los artistas sin inferiores a las que obtienen vendiendo discos físicos (las que también son bastante bajas).

Como un ejemplo de lo anterior tenemos el caso de Lady Gaga, quien en el año 2009 cobró un impresionante cheque por US$ 167 a cambio de que su música fuese escuchada de manera ilimitada.

Desde Spotify (entre otros servicios similares) se defienden señalando que lo que ganan los artistas con servicios como los que ellos ofrecen es visibilidad; ya que los usuarios pueden escuchar toda la música de su artista favorito de manera legal, lo que sirve de publicidad a la hora de planear una gira de conciertos o eventos en vivo.

Ahora tendremos que ver si los sellos más grandes siguen el mismo camino que sus hermanos más chicos, aunque los primeros tienen como ventaja contar con mayores espaldas financieras como para no verse tan perjudicados.

Link: Spotify Loses Over 200 Music Labels (TechieInsider)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/spotify-sufre-una-fuga-de-sellos-discograficos
#40020
Una nueva tecnología de Xerox es capaz de clasificar las fotos no solo por su contenido sino también según sus cualidades estéticas, tales como qué retratos están bien centrados e iluminados o qué fotos de naturaleza son menos recargadas.

Aún es un prototipo, pero la tecnología podría ayudarnos con tareas como la de decidir cuáles de entre las cientos de fotos digitales tomadas durante las vacaciones familiares deberían aparecer en un álbum de fotos. También podría ayudar a los bancos de fotos a clasificar las fotos atendiendo a sus características y el programa podría incorporarse en las cámaras para ayudar a la gente a borrar las imágenes de peor calidad rápidamente, ahorrando espacio de almacenaje y trabajo.

"Lo que demuestran [en Xerox] es que no hace falta un ser humano para escoger imágenes consideradas bellas", explicaAude Oliva, profesora asociada de ciencias cognitivas y del cerebro en el Instituto Tecnológico de Massachusetts (MIT, en Estados Unidos), que también trabaja sobre el reconocimiento de imágenes. "Aplicas el algoritmo y hace un buen cálculo", asegura Oliva.

La tecnología, desarrollada en el centro de investigación de Xerox en Europa que tiene su sede en Grenoble (Francia), se proporcionará para hacer pruebas en beta a los socios corporativos de Xerox el año que viene, según Craig Saunders, gerente del grupo de investigación del futuro informático del centro francés. Entre estos socios se cuentan empresas de diseño gráfico, compañías que ofrecen álbumes fotográficos onliney agencias de fotos, todos ellos posibles clientes en busca de nuevos sistemas de clasificar y buscar fotos.

El sistema de Xerox aprende a reconocer la calidad fotográfica analizando fotos que han sido escogidas previamente para su exposición pública en álbumes fotográficos en línea, como las fotos públicas de Facebook o las fotos que han sido calificadas como de gran calidad en Flickr. A continuación, estudia las características comunes de estas fotos.

No resulta sorprendente saber que estas características se suelen corresponder con lo que los expertos ya saben sobre la buena fotografía. Los mejores retratos, por ejemplo, tienen un fuente de luz indirecta y el fondo borroso o monocromático, lo que ayuda a mantener el interés centrado en el retratado. Las buenas fotos de playa suelen incluir olas sedosas, un truco que se logra gracias a exposiciones largas. Y muchos tipos de fotos son atractivas porque siguen la "regla de tres", con los sujetos repartidos en tres zonas distintas de la foto. "Intentamos aprender qué hace que estas características hagan que las fotos resulten atractivas", afirma Saunders. (Se pueden encontrar muestras y ejemplos aquí).

La técnica se basa en investigaciones más amplias llevadas a cabo en Xerox y en muchos otros laboratorios, cuyo objetivo es mejorar el reconocimiento de imágenes, descomponiendo las fotos en lo que los investigadores denominan un vocabulario visual. Esquinas y bordes que definen edificios, formas redondas que pueden ser ruedas, zonas verdes que pueden indicar paisajes y muchos más elementos (y combinaciones de los mismos). Las tecnologías resultantes aumentan el conocimiento sobre qué piezas corresponden a cada clase de imágenes mediante el análisis de fotos que están en Internet y ya están etiquetadas con un texto que identifica lo que contienen.

Muchos grupos de investigación, incluyendo el de Xerox, están trabajando para mejorar no solo la precisión de estos métodos sino también de su eficacia informática. Por ejemplo, Xerox anunció hace poco que ha desarrollado un sistema capaz de localizar imágenes con características parecidas. Este sistema analiza cinco millones de imágenes en menos de un segundo.

Xerox piensa lanzar esta herramienta el año que viene como un servicio en nube que se podría usar para refinar las búsquedas en grandes bancos de imágenes, como las agencias de fotos. La empresatambién ha lanzado una aplicación para Facebook, relacionada con esta última, llamada Catepix que examina tus fotos de Facebook, las clasifica (retrato, paisaje, etc...) y te dice qué cuentan sobre tu personalidad.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/valorando-la-estetica-de-las-fotografias-con-un-algoritmo
#40021
Se ha descubierto un fallo en Zenprise Device Manager que permitiría realizar un ataque para robar las credenciales del panel de administración.

Zenprise Inc., empresa americana especializada en gestión, control y securización remota de dispositivos móviles como smartphones y tablets para el mercado empresarial, posee dentro de su línea de servicios el denominado Zenprise Device Manager (MDM) capaz de gestionar miles de Blackberry o iPhones de manera remota y centralizada.

Zenprise Device Manager es un software que permite manejar de forma centralizada todos los dispositivos móviles de una gran empresa a través de una interfaz web.

La firma francesa TEHTRI-Security ha descubierto un fallo que permitiría realizar un ataque CSRF para engañar a un usuario autenticado (a través de una URL especialmente modificada) y robar las credenciales del panel de administración. Si ese usuario fuera un administrador se podría realizar cualquier función a la que tenga acceso y por tanto llegar a bloquear todos aquellos terminales disponibles en la cuenta o espiarlos remotamente.

Debido al tipo de vulnerabilidad, el amplio uso de este software en el mercado empresarial (sobre todo en grandes corporaciones gubernamentales) y la diversidad de dispositivos que abarca (Android, iPhones/iPads, Blackberrys, Windows Mobile, Symbian y Palm), se recomienda encarecidamente la aplicación de la actualización disponible.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/
#40022
Noticias / Twitter pide la dimisión de Rajoy
22 Noviembre 2011, 13:13 PM
Los usuarios de Twitter han elevado a la categoría de 'Trending Topic' dos 'hashtag' en los que piden la dimisión de Mariano Rajoy. En los temas #rajoydimision y #MARIANODIMISION, los 'tuiteros' han pedido al líder del Partido Popular que dimita poco después de haber ganado las elecciones.

  Los 'tuiteros' han usado el cada vez más frecuente humor satírico de Twitter para conseguir que esos dos 'hashtag' sean tema del momento en España.

  Twitter ha sido una herramienta de comunicación importante antes, durante y después de las elecciones del 20 de noviembre. Los candidatos y los usuarios han utilizado esta red de comunicación para difundir mensajes, criticar propuestas y comentar el desarrollo de los acontecimiento. El día del debate entre los dos principales candidatos Twitter fue un centro de acción para millones de usuarios y el 20N también ha servido de plataforma para ir comentando los resultados de las elecciones.

  Una vez pasadas las elecciones, los usuarios no han dejado de comentar los resultados en la red de microblogs, consiguiendo que temas referentes al 20N se cuelen entre los más destacados del momento. Entre ellos, a las 16.00 dos en los que se pide la dimisión de Rajoy están escalando posiciones en el ranking de 'Trending Topics'. Se trata de #rajoydimision y #MARIANODIMISION, en el que los usuarios están pidiendo la dimisión de Rajoy con todo tipo de comentarios.

  Entre los 'tuits' que puede leerse se desprende un gran número de contenidos con tintes de humor, en los que se solicita la dimisión del próximo presidente del Gobierno por todo tipo de motivos. Por ejemplo, @QueMeDejesYa ha escrito: "Pero qué poca seriedad!!! 8 horas en el poder y no veo ni mi yate, ni mi chalete en la Moraleja ni el contrato indefinido! #rajoydimision" o @Espardu, que ha escrito: "Vaya!! Llega @marianorajoy a la presidencia y suspenden el Granada Mallorca!! La que está liando Mariano!! #Rajoydimisión".

  Los dos 'hashtag' también presentan mensajes que denuncian disconformidad con el sistema electoral. Muchos usuarios están pidiendo la dimisión de Rajoy por considerar injusto el sistema electoral con el que ha conseguido la presidencia. Por ejemplo, @Krisdekolores ha escrito: "IU sube 750.000 votos y gana 9 escaños, el PP 500.000 y 30 (maravilloso país) #rajoydimision".

  Junto a esta reivindicación, otros usuarios están resaltando el número de ciudadanos que se han abstenido o que han optado por un voto nulo o en blanco como signo de que las elecciones no las ha ganado el Partido Popular. El usuario @DRYmadrid ha comentado: "Abstención 9.710.775 +expatriados sin voto 1.419.542+voto nulo 317.886+voto blanco 333.095=11703678. Un millón más que el PP".

FUENTE :http://www.noticiasdot.com/wp2/2011/11/22/twitter-pide-la-dimisin-de-rajoy/
#40023


En esta vida hay muchas formas de ser solidario y todas son completamente necesarias, aunque algunas resultan particularmente singulares. Tal es el caso del World Community Grid, una tecnología que permite tomar una pequeña parte de la potencia de miles de ordenadores en todo el mundo para realizar grandes procesos en tareas de investigación, como si de un superodenador se tratase.

Este proyecto fue puesto en marcha por IBM y ha servido para ayudar desinteresadamente en la investigación de multitud de equipos científicos. Ahora, nos piden nuestra colaboración una vez más para ayudar a la organización GO Fight Against Malaria, que persigue encontrar una cura para erradicar esta terrible enfermedad que mata a un millón de personas cada año, niños en su gran mayoría.

La computación es muy necesaria para poder sacar adelante una investigación así, y por eso nos piden que nos unamos a esta causa donde ya hay casi 600.000 equipos apuntados. Para ello, solo será necesario descargar e instalar la aplicación gratuita que consumirá únicamente recursos de nuestro ordenador cuando esté encendido pero inactivo. La herramienta es compatible con Windows, Linux, Mac OS X y FreeBSD.

Vía | World Community Grid

FUENTE :http://www.genbeta.com/herramientas/comparte-un-poco-de-potencia-de-tu-ordenador-para-combatir-la-malaria
#40024
Publica archivos de una planta de tratamiento de aguas residuales de Polonia y un supuesto documento sobre sistemas de medición del agua en Portugal y España

Un hacker, que firma como prOf, ha publicado una serie de documentos para demostrar la fragilidad de los sistemas que gestionan los servicios de suministro y tratamiento del agua. La publicación coincide con el descubrimiento de un asalto a los sistemas de Illinois que tuvieron que ser cerrados. Los piratas entraron en el sistema el 8 de noviembre sirviéndose de códigos de acceso de una empresa estadounidense que fabrica programas para el control de sistemas industriales. El material de prOf fue publicado el 5 de noviembre.

prOf ha publicado datos de una planta de Polonia de tratamiento de aguas residuales, los datos de un programa de gestión de un generador, probablemente utilizado para fines de investigación por la Universidad Metodista del Sur y lo que se atribuye a archivos de medición de agua de España y Portugal. En este último caso, el documento no ofrece pistas contundentes sobre los titulares de los datos, al margen de que en los códigos aparece citada una operadora de teléfonos móviles instalada en España.El hacker ha asegurado que no ha utilizado maliciosamente ningún dato ni ha dañado ninguna instalación. Su objetivo era denunciar la fragilidad de los programas SCADA, sistemas informáticos de supervisión y control a distancia de instalaciones industriales. prOf se queja de la lentitud de reacción de las agencias dedicadas a la seguridad informática. Critica la pobre configuración de los sistemas, el bajo nivel de las contraseñas y la no existencia de restricciones al acceso del interfaz. La dirección de correo desde el que envió estas declaraciones a Zdnet es rumana, pero él mismo afirma que no es de este país. En su cuenta en Twitter aparece con la máscara de Vendetta, tradicionalmente usada por miembros o simpatizantes de Anonymous.

FUENTE :http://www.elpais.com/articulo/tecnologia/hacker/denuncia/fragilidad/sistemas/controlan/suministro/agua/elpeputec/20111121elpeputec_5/Tes
#40025
Científicos de la Universidad Carlos III de Madrid (UC3M) y la Universidad de Granada (UGR) han desarrollado un nuevo sistema informático que permite a una máquina reconocer automáticamente el estado de ánimo de una persona que se está comunicando oralmente con ella.

El sistema creado por estos investigadores, cuyo mecanismo describe en su último número la revista Journal on Advances in Signal Processing, puede emplearse para adaptar automáticamente el diálogo a la situación del usuario, adecuando la respuesta de la máquina al estado de ánimo de la persona.

Según asegura uno de sus creadores, el profesor del Departamento de Informática de la UC3M David Griol, en declaraciones al Servicio de Información y Noticias Científicas (SINC), "la máquina podrá determinar cómo se siente el usuario (emoción) y cómo pretende continuar con el diálogo (intención)".

Para detectar el estado emocional del usuario, los científicos se han centrado en las emociones negativas que pueden hacer que se frustre al hablar con un sistema automático. En concreto, su trabajo considera el enfado, el aburrimiento y la duda. Para detectarlas automáticamente, se utiliza información sobre el tono de voz, la velocidad con la que se habla, la duración de las pausas, la energía de la señal de voz y así hasta un total de 60 parámetros acústicos distintos.

Prever el desarrollo
Por otra parte, también se ha empleado información acerca de cómo se ha desarrollado el diálogo para ajustar la probabilidad de que un usuario esté en un estado emocional u otro. De este modo, el que el sistema no haya reconocido bien varias veces lo que su interlocutor desea decirle, o le haya pedido al usuario que repita información que ya había proporcionado, pueden ser factores que hagan que el usuario se enfade o se aburra de interactuar con el sistema. Además, señalan los autores de este trabajo, es importante que la máquina pueda prever cómo se va a desarrollar el resto del diálogo.

"Para ello, hemos desarrollado un método estadístico, que aprende de diálogos previos cuáles son las acciones más probables que puede tomar un usuario en cada momento", destacan los investigadores.

Dudas o aburrimiento
Una vez que se han detectado tanto emoción como intención, los científicos proponen adaptar automáticamente el diálogo a la situación que atraviesa el usuario. Por ejemplo, si tiene dudas, se le puede dar una ayuda más detallada; mientras que, si se aburre, esto puede ser contraproducente. Para conseguir esta adaptación, los autores han definido unas pautas realizando una evaluación empírica con usuarios reales, en la que se demuestra que el sistema adaptable funciona mejor en términos objetivos (por ejemplo, produce diálogos más cortos y con mayor éxito) y es percibido como más factible por los usuarios.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/cientificos-espanoles-desarrollan-ordenador-que-interpreta-estados-animo-1231221
#40026
El soldado permanece en prisión desde mayo de 2010 acusado de facilitar información clasificada a Wikileaks

Nueva York. (EUROPA PRESS).- Bradley Manning, el soldado estadounidense acusado de entregar documentos clasificados sobre las guerras en Irak y Afganistán al portal WikiLeaks, que, a continuación, los publicó, deberá comparecer el próximo 16 de diciembre ante un tribunal militar, según ha anunciado este lunes su abogado, David E. Croombs.

El objetivo de la vista, que tendrá lugar en Fort Meade, en Maryland, será "evaluar la consistencia de la causa formulada por el Gobierno y dar una oportunidad a la defensa de obtener información antes del juicio", ha explicado el letrado en su página web.

Durante la vista, la defensa podrá citar a testigos y hacer preguntas a los testigos del Gobierno, ha explicado Coombs, precisando que puesto que hablarán bajo juramento, el testimonio que ofrezcan podrá emplearse en el juicio.

Se espera que esta vista dure cinco días. Manning fue detenido el 26 de mayo de 2010 en una base militar estadounidense en Irak bajo la sospecha que de que había facilitado información clasificada a Wikileaks, el portal que dirige el australiano Julian Assange.

Desde entonces, se encuentra detenido a la espera de juicio. Actualmente está recluido en la prisión de Fort Leavenworth, en Kansas.

El joven fue acusado inicialmente en julio de 2010 de enviar material clasificado a su ordenador personal y comunicar información nacional de defensa a una fuente no autorizada.

En marzo de este año, se añadieron otros 22 cargos en su contra, entre ellos los de obtención ilegal de material clasificado para su publicación en Internet, fraude y ayuda al enemigo, entre otros, y en abril se le declaró apto para ser juzgado por una corte marcial.

FUENTE :http://www.lavanguardia.com/internacional/20111121/54238409104/bradley-manning-comparecera-el-16-de-diciembre-ante-un-tribunal-militar.html
#40027
La discográfica demanda al servicio musical y alega que el origen de muchas vulneraciones de la propiedad intelectual no está en los usuarios, está en la propia empresa

Universal Music ha llevado a los tribunales al servicio de música Grooveshark. La discográfica acusa a los empleados del mismo de ser ellos los que han subido al servicio más de 100.000 canciones pirateadas. En la demanda presentada en un juzgado de Manhattan, Universal acusa a los ejecutivos de la compañía de alimentar la oferta del servicio subiendo material no autorizado. El caso puede tener serias consecuencias para Grooveshark que, hasta ahora, siempre ha argumentado que si existían canciones para los que no tenía licencia era porque los usuarios las habían subido lo que le eximía de responsabilidad si, tras conocer formalmente su existencia, actuaba.

Grooveshark es una plataforma web muy popular en EE UU que permite escuchar gratuitamente unos siete millones de canciones (diez millones Spotify), sin obligación de registro. En 2006, sus creadores, Sam Tarantino, Andrés Barreto y Josh Greenberg, tres universitarios de Florida, pensaron que la industria musical tenía que cambiar. Dos años después lanzaron Grooveshark.

Tarantino asegura que tienen 28 millones de usuarios. El dinero les llega con la publicidad y las suscripciones. Existen dos modalidades: la primera, de 4,50 euros al mes, prescinde de los anuncios; la segunda, de 6,50 euros, incluye la descarga de la aplicación móvil para usar el servicio allá donde se desee y con el aparato que se quiera. Google, con todo, la ha retirado del mercado de Android.

Su tercera vía de negocio son los ingresos por la venta de canciones que pueden escucharse en Grooveshark, cuyo catálogo se nutre de la música que los internautas colocan a disposición de terceros. Al igual que MySpace, el sitio de Florida también deja que los músicos suban su obra a su plataforma a fin de darse a conocer.

Tener una cuenta en Grooveshark significa poder poner a disposición de otros la música que a uno le gusta. Sea la que sea. Si el artista o su discográfica no tienen un acuerdo de distribución con Grooveshark, a los tres creadores no les importa. En las condiciones legales que casi todos aceptan a ciegas, alertan de que, ante cualquier posible delito, la culpa será de quien puso el material en la Red, y no del intermediador.

Universal reclama 150.000 dólares por cada infracción que se detecte lo que podría elevar la sanción a cientos de millones de dólares. La discográfica ha conseguido archivos según los cuales, Tarantino ha subido al servicio 1.971 canciones sin licencia. La empresa cita a otros ejecutivos a los que acusa de la misma conducta. Universal cita el testimio anónimo de un empleado en Digital Music News a propósito de una noticia sobre las quejas de King Crimson. Según este supuesto testimonio, la empresa les asigna un número determinado de canciones con las que alimentar el servicio, actividad que va acompañada de una mejor retribución.

En Dinamarca, un grupo contra la piratería ha solicitado el bloqueo judicial de la dirección de este popular servicio de música.

FUENTE :http://www.elpais.com/articulo/tecnologia/Universal/acusa/empleados/Grooveshark/subir/cien/mil/canciones/pirateadas/elpeputec/20111121elpeputec_2/Tes
#40028


La potencia de Wolfram Alpha es altísima y va mucho más allá de ser un simple buscador semántico. Prueba de ello son la cantidad de productos derivados que ha ido viendo nacer el proyecto, como el recién presentado Wolfram Password Generator Reference App, que pretender ayudarnos en una tarea de seguridad bastante básica pero muy importante.

Se trata una aplicación para iPhone, iPod Touch o iPad que genera contraseñas seguras en base a unos parámetros que nosotros elijamos. Es capaz de crear claves únicas o múltiples, con distintas reglas para definir su estructura y con un indicador de fortaleza. La herramienta incluso será capaz de calcular el tiempo que llevaría descifrar la combinación creada.

La aplicación se puede descargar ya en la App Store por 0,79 euros. Personalmente nunca me he visto necesitado de una solución así para disponer de contraseñas robustas, pero para quienes tengan más dificultades en la tarea, es una opción a considerar.

Vía | Blog de Wolfram Alpha

FUENTE :http://www.genbeta.com/seguridad/wolfram-alpha-lanza-una-aplicacion-para-ayudarnos-a-crear-contrasenas-seguras
#40029
Nokia lanzará una actualización del servicio Nokia Drive para que los mapas estés disponibles sin conexión. Nokia Drive es un sistema de navegación por satélite en 3D que se ha incorporado en un modelo de la nueva hornada de la compañía: el Nokia Lumia 800.

Este modelo está equipado con Windows Phone 7.5. Actualmente la aplicación está precargada en la pantalla de inicio del dispositivo. Nokia Drive pone a disposición del usuario mapas de 95 países que se pueden descargar de forma gratuita y almacenar en el terminal, aunque requiere estar conectado como se explica en el vídeo.

Con la actualización, anunciada por el responsable de comunicación de Nokia, Jurgen Thys Mans, ya no será necesaria la conexión para utilizar los mapas y calcular rutas. Cabe esperar que esta nueva funcionalidad se incorpore en futuros modelos de esta compañía equipados con Windows Phone.

Vía | Winrumors
Vídeo | YouTube

FUENTE :http://www.genbeta.com/movil/los-mapas-de-nokia-drive-estaran-disponibles-sin-conexion
#40030
Activision toma medidas para preservar el juego en línea.

Las compañías son cada vez más conscientes de que los usuarios tramposos son un grave problema que afecta a la experiencia de juego en línea y con los grandes lanzamientos del año dan pasos para tomárselo en serio.

Ahora es Activision la que anuncia las medidas tomadas contra tramposos en Call of Duty: Modern Warfare 3, habiendo expulsado a 1.600 jugadores que, han constatado, hacían trampas.

"Cualquier intento de hacer trampas, modificar, o aprovecharse de fallos en Modern Warfare 3 no sera tolerado. Se han realizado más de 1.600 expulsiones", han indicado desde Infinity Ward.

El estudio está trabajando en un parche para corregir algunos de los errores que permiten a los usuarios tramposos tener ventajas adicionales frente a los jugadores honestos.

FUENTE :http://www.vandal.net/noticia/62681/1600-tramposos-expulsados-de-call-of-duty-modern-warfare-3/
#40031
La multinacional Google ha anunciado este lunes en su blog oficial que sus portátiles Chromebook, cuyo sistema operativo se basa en los servicios desde Internet ("en la nube"), se venderán a partir de 299 dólares (221 euros), frente al mínimo de 349 dólares (258 euros) con el que fueron anunciados.

La compañía ha explicado que los vendedores "online" de estos productos comenzarán a comercializarlos a partir de este precio esta semana.

La empresa ha trabajado "estrechamente" con sus socios con el objetivo mejorar la experiencia de uso de los Chromebooks y hacerlos "más asequibles todavía", ha afirmado. Google ha asegurado que las "actualizaciones" de su oferta buscan hacer de estos dispositivos "un gran regalo" para estas vacaciones.

Por otro lado, la empresa con sede en la localidad californiana de Mountain View ha presentado en su blog cambios en la experiencia de uso de los Chromebook, que incluyen nuevos diseños de la pantalla de inicio de sesión y de algunos accesos directos.

FUENTE :http://www.20minutos.es/noticia/1227850/0/chromebook/portatiles-google/precio/
#40032
Noticias / HTC se decanta por los cuatro núcleos
21 Noviembre 2011, 22:14 PM
Publicado el 21 de noviembre de 2011 por Jaime Domenech

Informaciones filtradas hoy en Taiwán aseguran que HTC se va a centrar en 2012 en la producción de dispositivos móviles con chips de cuatro núcleos, con el objetivo de competir con compañías como Asus, Acer, Samsung o Lenovo.

La semana pasada ya os anunciamos que HTC ha desarrollado un smartphone quadcore, el modelo bautizado como Zeta, del que se desconoce la fecha de estreno.

Otro modelo de la marca taiwanesa que llegará en los próximos meses es HTC Quattro, una tableta que está previsto debute como muy pronto en marzo de 2012.

En Digitimes revelan que tendrá un avanzado procesador Nvidia Tegra 3 de cuatro núcleos, Wi-Fi, 3.5G, los servicios en la nube de Dropbox y sonido Beats Audio.

Por otro lado, también abrazará los cuatro núcleos el nuevo HTC Edge, que tendrá un procesador AP30 Tegra 3 a 1,5 GHz, tal y como os comentamos a principios de noviembre.

Lo cierto es que esos modelos de HTC, que dejan clara la apuesta de la compañía por dispositivos potentes que permitan un alto rendimiento, aparecerán con algo de retraso sobre otros modelos de marcas como Asus, que están previstos antes de fin de año.

vINQulos

TechEye, Digitimes

FUENTE :http://www.theinquirer.es/2011/11/21/htc-se-decanta-por-los-cuatro-nucleos.html
#40033
Examinaría las conversaciones que se producen dentro de la oficina, los gestos o el uso de la ropa para una reunión de negocios.

"Los comportamientos de la organización pueden ser monitorizados, analizados e influenciados por un sistema de comunicación multi-modal", según muestra una solicitud de la patente presentada por Microsoft en la US Patent & Trademark Office, la oficina de patentes y marcas de los Estados Unidos.

Por tanto, al adoptar esta tecnología, las conductas podrían ser controladas al milímetro y proporcionar información de comportamiento a nivel individual y de organización, con el objetivo de influir de forma más efectiva en la conducta dentro de la oficina, informa Europa Press.

Algunos de los datos facilitados gracias a este nuevo sistema serían el tiempo dedicado al correo, a navegar por internet o a los procesadores de texto. El análisis de estos datos resulta bastante comprensible dentro de una empresa. Sin embargo, otros comportamientos que recoge el sistema podrían ser excesivos, como las conversaciones que se producen dentro de la oficina, la gestualidad, así como el uso de la ropa para una reunión de negocios.

Microsoft asegura en la patente que este sistema, que utiliza la tecnología de Kinect, es una maravilla. De esta forma, el gigante de Redmond dice que con él los empleados pueden confiar más en sí mismos, mostrarse más felices y seguir en la línea con lo que el departamento de recursos humanos considera como buenas prácticas.

Lo que es seguro es que el sistema planteado por Microsoft facilitaría el trabajo para el departamento de recursos humanos a la hora de realizar la evaluación de los empleados de manera "más sencilla y rápida".

Mientras, los trabajadores recibirían un correo electrónico con los resultados, para así tener un margen de mejora y mostrar sus aspiraciones, en el caso de tenerlas. Así, uno podría presentar una actitud diferente en las semanas antes de la evaluación y no corresponderse con las conductas habituales que mantiene en su oficina por ejemplo por una llamada de vídeo a las seis de la mañana.

FUENTE :http://www.libertaddigital.com/internet/2011-11-21/microsoft-crea-un-sistema-para-vigilar-a-los-empleados-usando-kinect-1276442025/
#40034
Noticias / "Unthink", el antiFacebook
21 Noviembre 2011, 18:59 PM
Facebook tiene un nuevo enemigo, uno pequeño para una de las redes sociales más usadas en el mundo, pero aún así uno que está creciendo rápido. Unthink, la red social que se da a conocer como el anti Facebook, fue creada como una plataforma para todos los que quieren socializar a través de la red pero están aburridos de las políticas de privacidad, del bombardeo de publicidad y de los cambios que obligan a reconfigurar las cuentas para proteger los datos personales.

El sitio web fue lanzado en octubre de 2011 y en la primera semana ya tenía 100 mil usuarios. Incluso la red social estuvo fuera de servicio en sus inicios debido a que la cantidad de gente que ingresó era mayor a la esperada. En los primeros dos días tuvieron la cantidad de visitas que esperaban tener en tres meses.

Unthink busca ser una alternativa sin publicidad y que además permite que los usuarios decidan quienes pueden llegar hasta ellos y promete proteger la información de los usuarios de los aunciantes. De hecho la invitación a crear una cuenta dice: "Regístrate. Es gratis y ... mantienes tu libertad".

Los usuarios de esta red social, llamados "unthinkers", tienen el control de cada detalle de su propia cuenta. Hay un cuadro público para conectarse con los usuarios del sitio en general, uno para los amigos, uno para estar en contacto con las marcas de su preferencia y otro para el trabajo.

De esta forma pueden mantener cada cosa por separado y diferenciar lo que quieren que todos sepan y lo que sólo sus amigos pueden ver, como poder escoger la foto de perfil que quieren que vea la gente del trabajo y la que quieren que vean los amigos.

Para financiar el sitio web, cada usuario debe escoger una marca patrocinadora que es la que verá en sus conexiones. En caso de que no quieran esta publicidad se puede pagar 2 dólares al año para mantener el perfil.

Links:
Unthink the anti Facebook wants to free you from social networks dictatorship (Hufftington Post)
Unthinks "Anti Facebook" social network reaches 100,000 users (Techcrunch)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/unthink-el-antifacebook
#40035
Paparazzi "criminales", historias "falsas" y "sucias para vender periódicos", pinchazos al buzón de voz... El actor Hugh Grant ha relatado este lunes ante una comisión de investigación las prácticas de los tabloides británicos que ha sufrido en sus carnes.

"Hay ciertos ejemplos de periodismo tóxico por todo el mundo, pero en general se hace con cierta elegancia, una elegancia que hemos perdido en este país", dice el actor británico, que declara en el marco de la 'investigación Leveson', iniciada a raíz del escándalo de las escuchas telefónicas del 'News of the World'.

Grant ha estado sometido a un intenso acoso mediático desde que, en 1995, fue descubierto en un coche en Los Ángeles con una prostituta. Desde entonces, ha puesto dos denuncias por libelo contra medios británicos. En 2007, el motivo fue un artículo que aseguraba que su relación con la millonaria Jemina Kahn estaba en crisis porque el actor mantenía conversaciones a horas intempestivas con una ejecutiva de Warner "con voz melosa".

"Fue una historia rara y completamente falsa (...) Pensando sobre de dónde habían sacado esta historia, me di cuenta de que hay un gran amigo mío en Los Ángeles cuya asistente es una mujer encantadora, casada y de mediana edad. Ella es quien te llama. No puedo pensar en otra fuente posible para esta historia del 'Mail on Sunday' [la versión dominical del 'Daily Mail'] que no fuesen los mensajes de voz que había en mi móvil", aseguró.

Los pinchazos
El actor explica en la comisión que las primeras advertencias sobre los hackeos de la prensa surgieron entre 2000 y 2005, cuando varios e-mail de un bufete de abogados que defiende a famosos de la prensa instaba a sus clientes a ser cautelosos con el 'bluetooth' de sus coches.

De hecho, rememora Grant, en 2004 alguien de la Comisión de Información le avisó de que un detective privado tenía su número de teléfono y su número PIN.

Siete años después, Scotland Yard se puso en contacto con él, en el marco de la 'Operación Weeting' (la investigación sobre las escuchas de 'News of the World', el tabloide que Murdoch cerró después de que estallase el escándalo) y le informaron de que su móvil había sido hackeado por Glenn Mulcaire, un investigador privado que trabajaba para el diario sensacionalista.

El actor también avala con su testimonio otra de las supuestas prácticas de los tabloides: algunos agentes reciben "pagos de la prensa", asegura Grant, quien recuerda que en una ocasión su novia de entonces fue atracada y los medios llegaron antes que la policía.

Su hija
También, asegura, una "filtración" ha sido la culpable de que descubriese que él es el padre de la niña que ha tenido la actriz Tinglan Hong. "Los contuvimos durante un tiempo sorprendentemente largo. (...) La seguían pero no tenían nada que publicar que la relacionase conmigo hasta que la visité en el hospital tras el nacimiento... Entonces el dique se rompió". El 'Daily Mail' y 'The Star' se pusieron en contacto con él. "Claramente hubo una filtración".

Pese a que decidió emitir un comunicado confirmando su paternidad, desde entonces, la madre de su hija está sometida a un intenso acoso por parte de los medios. "Cada vez con más frecuencia, los paparazzi son reclutados de entre las clases criminales", arremete el actor.

"Las historias bonitas no venden periódicos, así que hay que provocar un giro sucio. Así que ahí tienes a una madre disfrutando de su recién nacida mientras el 'Daily Mail' paga a un ex amante 125.000 libras [unos 145.000 euros] para vender fotos de ella".

La investigación Leveson, dirigida por el juez Brian Leveson, hará recomendaciones que podrían tener un fuerte impacto sobre la prensa británica, incluidas normas más estrictas o, al menos, una revisión sobre el actual sistema de autorregulación.

Milly Dowler
También este lunes han declarado los padres de la niña Milly Dowler. Aunque hasta hace unos meses se sabía que el NoW había espiado a famosos, el escándalo estalló cuando se supo que también se había hackeado el teléfono de Dowler, una niña desaparecida que fue asesinada.

Un detective a sueldo del tabloide escuchó los mensajes de voz de la niña e incluso borró algunos. Esto hizo pensar a los padres de Milly que la niña estaba viva, según relató su madre este lunes.

FUENTE :http://www.elmundo.es/elmundo/2011/11/21/comunicacion/1321892103.html?a=375fb535e13dc9bd5874d517367bdc3e&t=1321894792&numero=
#40036
Publicado el 21 de noviembre de 2011 por Helga Yagüe

Las últimas versiones de kernel de Linux han supuesto un notable incremento del consumo de energía para portátiles y dispositivos móviles, un problema que se ha solucionado gracias a una modificación en el código.

Este aumento de los niveles de energía requeridos para el uso de los equipos se comenzó a notar en la versión 2.6.38 y siguió creciendo en las entregas posteriores del kernel, haciendo que la batería de los dispositivos durara menos de lo habitual.

Según los cálculos disponibles, el cambio a la versión 2.6.38 provocó un incremento en el consumo de energía del 36%.

Las siguientes versiones también han ido incrementando el nivel de recursos energéticos necesarios, de manera que el gasto podría haber aumentado un 76% si se compara la reciente versión 3.1 del kernel con las primeras versiones en un portátil con procesador Sandy Bridge de Intel y Ubuntu como sistema operativo.

Por suerte para los usuarios de Linux, Matthew Garrett, ingeniero de Red Hat, ha modificado el código del kernel con 60 nuevas líneas que logran acabar con este aumento del consumo de energía.

La mala noticia es que este parche no estará disponible para la próxima versión 3.3, aunque podría llegar al kernel 3.2 para Ubuntu 12.04 LTS y otras distribuciones.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/11/21/parchean-el-kernel-de-linux-para-reducir-el-consumo-de-energia.html
#40037
Julio de 2012 es la próxima fecha marcada en el calendario para una resintonización obligatoria de los canales de la Televisión Digital Terrestre (TDT). En algunas comunidades de vecinos será necesaria la adaptación de la antena colectiva para ver la televisión.

El servicio de TDT volverá a requerir una resintonización de los canales. El pasado mes de marzo ya fue necesario hacerlo como parte del proceso de liberación del espacio radioeléctrico en el denominado "dividendo digital". Algunas de las comunidades que tuvieron que hacerlo necesitaron adaptar sus antenas, con las consecuentes molestias para los usuarios.

A partir de julio de 2012, como leemos en ADSLzone.tv, será necesario volver a hacerlo tras la aprobación del nuevo paquete de medidas también relacionadas con la liberalización del espectro radioeléctico. Como sucediese con el llamado apagón analógico, la nueva fase está programada a partir de dicha fecha y no se producirá de forma simultánea en todo el país. Cada territorio verá cómo los canales cambian de frecuencia en fechas distintas hasta el 31 de diciembre de 2014.

Desde el Ministerio de Industria ya se aseguró que este proceso no supondrá un coste a los bolsillos particulares de los ciudadanos, puesto que el Gobierno aportará 800 millones de euros en esta nueva fase. "Los ciudadanos no sufrirán una paralización de las emisiones ni de sus costes", afirmó el aún ministro, Miguel Sebastián. De este modo, parece que las arcas públicas correrán con la cuenta de las antenas que tengan que ser readaptadas de forma obligatoria.

El reajuste forma parte del plan impulsado desde la Unión Europea para que los operadores de telefonía y banda ancha móvil ocupen este espectro radioeléctrico para potenciar sus servicios. ¿Se realizará el nuevo ajuste sin que los usuarios se vean perjudicados tal y como se prometió desde el Gobierno saliente?

FUENTE :http://www.adslzone.net/article7345-la-tdt-tendra-que-ser-resintonizada-de-nuevo.html
#40038
El DOE (el Departamento de Energía de Estados Unidos) está apoyando una velocidad de ancho de banda sin precedentes -al menos diez veces más rápido que los proveedores comerciales de Internet- con una nueva Red que conecta a miles de investigadores a través de tres centros de supercomputación situados en California, Illinois y Tennessee. Esta nueva red ha sido presentada oficialmente hace unos días en Seattle, Washington, en la gala de inauguración de la SC11, la primera Conferencia Internacional sobre Informática de Alto Rendimiento, Redes, Almacenamiento y Análisis.

Por Maricar García de Tendencias Científicas.

El DOE (Departamento de Energía de Estados Unidos) ha informado a través de un comunicado publicado en su web la financiación de una nueva red con una velocidad sin precedentes -diez veces más rápida que la de cualquier proveedor comercial de Internet- gracias a la cual se podrá conectar a miles de investigadores del país, aunque de momento funcione sólo en tres de los centros principales del país (situados en California, Illinois y Tennessee).

"Con la creación de esta red de alta velocidad, los Estados Unidos abren una vez más el camino para el futuro de las redes de Internet", ha señalado el secretario de Energía, Steven Chu. "Al principio, este avance permitirá compartir información entre nuestros laboratorios de manera mucho más eficiente y facilitará el camino para nuevos descubrimientos, pero también tiene el potencial de cambiar y mejorar nuestras vidas al igual que ocurrió cuando Internet comenzó a funcionar a mediados de los 90", añade Chu.

El proyecto, conocido como la Iniciativa de Redes Avanzadas (ANI), ha sido financiado con 62 millones de dólares a partir de la Ley de Estímulo Económico de 2009 y está destinado a la investigación científica, aunque podría conducir a un uso comercial generalizado de una tecnología similar.

Datos a 100 Gigabits por segundo

Actualmente, esta Red envía datos a 100 Gigabitspor segundo (Gbps), siendo así uno de los sistemas más rápidos del mundo. Este es el primer paso en la expansión nacional de laRed de Ciencias de la Energía (ESnet) del Departamento de Energía, y se utilizará como proyecto piloto para el futuro despliegue de la conexión a 100 Gbps en redes locales de investigación y comerciales.

La iniciativa planea acelerar varios años la comercialización de tecnologías de redes de 100 Gbps y utiliza una nueva tecnología óptica para reducir el número de routers empleados, así como los equipos asociados y los costes de mantenimiento.

La World Wide Web tiene su origen en el CERN(Organización Europea para la Investigación Nuclear), y se creó a raíz de la necesidad de compartir datos de una manera más rápida y eficaz.

Los físicos de Estados Unidos, incluidos los del Departamento de Energía, el Fermilab y el Stanford Linear Accelerator Center, también estuvieron entre los pioneros. Si esta innovadora red se abre paso para un uso comercial generalizado, será un ejemplo de cómo la historia se vuelve a repetir. La necesidad de compartir datos científicos junto a la vinculación de las redes probablemente impulsará la próxima generación de conexión de alta velocidad a Internet.

El avance de la tecnología

A medida que la tecnología avanza cada vez más rápidamente, los proveedores comerciales de Internet utilizan cables de fibra óptica que permiten una conexión de 10 gigabits por segundo. Pero esa capacidad hay que dividirla entre los muchos consumidores de una misma zona, así que para una conexión de este tipo, un consumidor tiene un servicio de 10 megabits por segundo y no 10 gigabits. Un megabit es la milésima parte de un gigabit, por lo que es 0,01 Gbps.

En algunas zonas, los consumidores con un servicio más caro podrían obtener alrededor de 0.05 Gbps mientras que un móvil 3G ofrece más o menos 2 Mbps para la descarga de datos. Una conexión de red de 100 Gbps por lo tanto, es capaz de recibir datos casi 50.000 veces más rápido que, por ejemplo, el famoso iPhone.

Cabe destacar que la oficina del DOE (Departamento de Energía de Estados Unidos) lleva más de 25 años con una conexión a Internet líder para la investigación a través de ESnet, una red nacional encargada de conectar a miles de investigadores del DOE de más de 40 laboratorios nacionales y centros de supercomputación, vinculados a socios de investigación en todo el mundo.

Esta primera etapa de la actualización de la red, completada hace escasos días, enlaza como hemos dicho a tres centros del DOE, concretamente: Argonne, Oak Ridge y los laboratorios Lawrence Berkeley National.

Durante los próximos meses, ESnet actualizará su red central para aplicar la nueva tecnología de 100 Gbps y y ofrecerá un servicio de 100 Gbps adicional para laboratorios con un intercambio de datos intensivo, lo que permitirá mayor velocidad, capacidad y servicios para los investigadores. A finales de 2012, ESnet ampliará aún más la red para conectar los laboratorios, integrándolos en la nueva infraestructura de 100 Gbps. Hay que destacar que ESnet es administrada por el laboratorio Lawrence Berkeley National.

El objetivo de la investigación que ha dado lugar a esta nueva tecnología no es otro que permitir resolver algunos de los desafíos más importantes a los que se enfrenta la sociedad moderna, permitiendo que los científicos lleven a cabo proyectos anteriormente impensables a escala nacional y, de paso, reinventar la estructura de Internet, proporcionando una plataforma para nuevas oportunidades económicas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/estados-unidos-desarrolla-un-internet-diez-veces-mas-veloz
#40039
Publicado el 21 de noviembre de 2011 por Helga Yagüe

Varios usuarios del lector de libros electrónicos Kindle de Amazon aseguran que las pantallas de estos dispositivos han quedado inservibles tras atravesar el control de seguridad de diversos aeropuertos.

Es el caso de Michael Hart, cuyo Kindle murió tras pasar por el escáner de rayos X del aeropuerto de Madrid (Barajas).

"Había estado leyendo un libro electrónico en el camino al aeropuerto, por lo que no podía haber ninguna otra razón", afirma Hart en el diario británico The Telegraph.

Hart sospecha que el problema se produjo por una "dosis muy alta" de rayos X, sin embargo, algunos expertos consideran que la radiación de un escáner de aeropuerto no es "lo suficientemente fuerte como para dañar una pantalla de tinta electrónica", según explica Daping Chu, profesor del Centro de Fotónica de la Universidad de Cambridge.

En su opinión, la acumulación de energía estática en el interior de los escáneres podría ser la causa. "La carga estática de un escáner de aeropuerto puede ser de 100 voltios o más, esto podría pegar las partículas a la pantalla permanentemente", asegura Chu.

Desde Amazon también han negado que los rayos X puedan provocar tales daños en sus dispositivos, no obstante han reemplazado por otro nuevo todos los Kindle que han sufrido un bloqueo permanente tras atravesar estos controles de seguridad.



vINQulos

The Telegraph

FUENTE :http://www.theinquirer.es/2011/11/21/denuncian-la-muerte-de-varios-kindle-tras-pasar-por-el-escaner-del-aeropuerto.html
#40040


Tenemos una nueva nueva interfaz para Youtube. Siempre fue por libre pero ahora, en plena vorágine de rediseños de servicios de Google (algunos más afortunados que otros, como sabemos), Youtube también estrena una nueva interfaz en fase de pruebas.

No se trata de Cosmic Panda, de la que ya hablamos en julio. Se trata de otra interfaz distinta y mucho más acorde al nuevo diseño que viste a los servicios de Google desde que Google+ fue lanzado. Para activarla lo ideal será abrir las herramientas de desarrollador de nuestro navegador (Ctrl/Cmd+Shift+K en Firefox, Ctrl+Shift+J en Chrome para Windows y Cmd+Alt+J en Chrome para OS X) y pegar el siguiente texto:

Citardocument.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU";
Refrescamos el video que estemos viendo y veremos el nuevo diseño. Los cambios no son radicales en las páginas de los videos, pero en la portada las novedades son bastante más refrescantes, modificando totalmente el diseño y haciéndola más útil (agregando, por ejemplo, scroll infinito). No perdéis nada con probarlo; si os veis con ganas, hacedlo y nos contáis qué os parece.

Vía | The Verge
Sitio oficial | Youtube

FUENTE :http://www.genbeta.com/truco/como-activar-la-nueva-interfaz-de-youtube
#40041


Buenas noticias para Microsoft: según los datos más recientes de StatCounter, la cuota de mercado de Internet Explorer ha aumentado ligeramente con el aumento de usuarios más importante desde verano del 2009. Su principal competidor, Firefox, ha acentuado su descenso con una cuota (25,31%) que ya es inferior a la de Chrome (25,43%) a nivel mundial.

Si filtramos esta cuota a sólo los usuarios de Norteamérica el aumento de Internet Explorer se acentúa todavía más, e incluso Chrome pierde usuarios junto con el resto de la competencia. Las nuevas versiones de Internet Explorer, más actualizadas y compatibles con las nuevas tecnologías web HTML5 y CSS3, pueden tener algo que ver en el asunto.

Los navegadores Firefox y Chrome están inmersos en una evolución acelerada, con nuevas grandes versiones que llegan cada pocas semanas. ¿Quizás los usuarios de Windows se están hartando de tantas actualizaciones?¡Muchas gracias a nuestro lector Pablos2005 por enviarnos parte de la información!

Más información | StatCounter

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-recupera-cuota-de-mercado-a-costa-de-las-perdidas-de-firefox-que-se-ve-superado-por-chrome
#40042
GNU/Linux / Linux Live USB Creator
20 Noviembre 2011, 19:26 PM
Linux Live USB Creator, a.k.a. "LiLi", nos permitirá instalar nuestra distribución GNU/Linux favorita en una memoria usb, permitiéndonos, de este modo, usar nuestra distro en cualquier equipo que cuente con conexión usb. Nos puede sacar de algún apuro debido a problemas de hardware o, claro, nos ofrece la posibilidad de contar con la versatilidad de GNU/Linux allá donde estemos.

Ubuntu, Fedora, Debian, OpenSUSE, Mint, Slax, CentOS, ArchLinux, Gentoo, PCLinuxOS, Sabayon, BackTrack, Puppy Linux y un largo etc., son sólo algunas de las distribuciones soportadas. Aquí encontraréis la extensa lista, ordenada alfabéticamente.

(Clic para ampliar)


La aplicación ha mejorado en las últimas versiones para, entre otros objetivos, facilitar tanto la instalación de las distros como para su desinstalación "limpia" sin afectar a la integridad de la memoria usb.

¿Qué ofrece LiLi?

- Funciona con numerosas distros, incluso las que no están oficialmente soportadas.
- Instalación oculta: LiLi oculta la instalación del sistema GNU/Linux, "tu memoria USB permanece limpia".
- Integridad de archivos: comprueba si la .iso está o no corrupta.
- Mantiene los datos de la memoria usb, sólo formatea si es necesario.
- Puede formatear dispositivos usb de hasta 32GB.
- Actualizaciones automáticas de las distribuciones.
- Soporte (experimental) de archivos .img.
- Disponible en español, portugués, inglés, etc.

Además, la web oficial del proyecto cuenta con tutoriales (clic para acceder) que, de un modo sencillo, nos explican cómo proceder a su instalación y uso.

Homesite: linuxliveusb.com.

FUENTE :http://www.linuxzone.es/2011/11/20/linux-live-usb-creator-2/
#40043
El escándalo alrededor de la sociedad de gestión de derechos de autor y la crisis ha provocado un giro histórico en la vida diaria de la SGAE. Según varios inspectores, la entidad está "condonando las cuotas a los establecimientos que tienen problemas económicos", una forma de lavar la imagen de la sociedad dañada por las detenciones de Teddy Bautista y sus socios.

La crisis dispara los impagos

Los problemas económicos y la situación delicada de la SGAE intervenida por la justicia ha propiciado que muchas tiendas dejen de pagar sus cuotas por emitir música con derechos de autor. Según publica Intereconomía, los portavoces de la entidad de gestión reconocen que la transformación de la SGAE está en marcha con el objetivo de mejorar la imagen. Uno de los detectives encargado de descubrir impagos reconoce que "ha disminuido la presión con respecto al año pasado desde la detención de Teddy Bautista".

En el último reportaje a fondo sobre la SGAE, Antena 3 destapó alguna de las medidas ilegales que adoptaban los detectives para incrementar la facturación, entre ellas, la entrada ilegal en bodas o la persecución de autobuses para comprobar si tenían la televisión puesta.

Establecimientos en problemas

"La crisis económica ha cambiado las reglas del juego". Los establecimientos que han disminuido sus ingresos y tienen problemas para pagar están siendo perdonados por la SGAE." Los portavoces reconocen que las circunstancias han cambiado y la coyuntura económica invita a reducir la presión recaudatoria. Eso sí, la SGAE seguirá realizando inspecciones y cobrando siempre y cuando tenga derecho a ello.

"La SGAE quiere evitar el cierre de locales"

Según el citado medio, fuentes de la sociedad han reconocido que los detectives han iniciado negociaciones con establecimientos en problemas económicos para evitar que cierren. Se trata de un hecho insólito ya que durante el mandato de Eduardo Bautista la SGAE disparó su facturación hasta niveles nunca vistos. De hecho, llegaron a crear un entramado de empresas con capital suficiente como para comprar teatros en diferentes ciudades de mundo, un despilfarro que ha salido a la luz y que conllevará condenas si la justicia prueba los hechos.

¿Crees que a estas alturas la SGAE puede lavar su imagen?

FUENTE :http://www.adslzone.net/article7338-la-sgae-quiere-lavar-su-imagen-perdonando-cuotas-a-comercios-con-dificultades-economicas.html
#40044
Noticias / Una web para la transparencia
20 Noviembre 2011, 02:49 AM
Tuderechoasaber busca financiación para crear un sistema de peticiones de información a las instituciones

España, junto a Malta y Chipre, pertenece a la liga de campeones de Europa sin ley de transparencia, aunque es una promesa de la mayoría de partidos políticos que colea en los programas electorales desde 2004. Tuderechoasaber.es (http://www.goteo.org/project/tuderechoasaber.es/home) quiere poner fin a esta situación. Por un lado, mediante una plataforma en Internet donde el ciudadano pregunte lo que desee saber a las instituciones, tanto a nivel nacional y autonómico como local. Por otro, presionando para que se apruebe esta normativa y señalando los casos en que los organismos nieguen el acceso a la información.

Cualquier persona podrá registrarse en la página web y, de forma sencilla y gratuita, enviar una petición a un organismo público español. "Tanto la solicitud como las respuestas serán publicadas inmediatamente en la web, dando total transparencia al proceso y permitiendo así que cualquiera tenga acceso a la información sin tener que volver a preguntar", explican en la red social de financiación colectiva Goteo, a la que han acudido para conseguir patrocinadores que les apoyen económicamente.

Goteo.com es una incubadora de proyectos sociales. No solo pretende ayudar a quienes buscan dinero. También aspira a que las iniciativas reviertan en la sociedad, en el bien común. Llevan poco más de 10 días en Internet y apoyan, además de esta iniciativa para la transparencia, otros seis proyectos, como la biblioteca abierta y colaborativa, Bookcamping, o los CuentoJuegos Digitales de Robocicla, una propuesta editorial pensada para niños, jóvenes, padres, madres y educadores.

Tuderechoasaber.es ya había conseguido ayer 1.595 euros de los 5.700 euros que como máximo necesitan para desarrollar la página en los 10 días que llevan buscando financiación. Y todavía les quedan 24 días más para alcanzar su objetivo. El proyecto también tienen necesidades "no monetarias". Por ejemplo, gente dispuesta a recopilar datos de contacto de los diferentes organismos públicos españoles, y a realizar tareas de comunicación, manteniendo un blog con las novedades, y hasta traductores de catalán, euskera y gallego.

La iniciativa, que se define como un "sistema para presionar, hacer cumplir y que sea efectiva la ley de acceso a la información pública", se inspira en la página web británica WhatDoTheyKnow.com que realiza unas mil peticiones de información a instituciones de su país al trimestre, porque en Reino Unido existe una ley que obliga al Gobierno a dar información a quien la solicite, siempre que esta no sea secreta.

El sitio fue creado por mySociety, la ONG que usa Internet para dar poder a los ciudadanos, creada en 2004 y responsable de otras aplicaciones ciudadanas como FixMyStreet.com (arreglen mi calle), que resuelve problemas vecinales, entre otras.

Tuderechoasaber.es es una iniciativa de David Cabo y Victoria Anderica, que han creado AsktheEU.org, página que promueve la transparencia en las instituciones europeas. Cabo es vicepresidente de Pro Bono Publico (blog.probp.org/), creador de la aplicación Dondevanmisimpuestos.es, para visualizar el gasto de las administraciones y promotor del Desafío Abredatos (www.abredatos.es). Anderica es responsable de campaña de Access Info Europe (www.access-info.org), una ONG que promueve el derecho de acceso a la información en Europa.

"El verano pasado tradujimos WhatDoTheyKnow.com, a nivel técnico y de contenidos, adaptándolo a las particularidades y plazos de tiempo legales de la UE y de sus principales organismos, Consejo, Parlamento y Comisión. Para llevar a cabo la versión española, necesitamos al menos un mes de desarrollo técnico", cuenta Cabo.

Además, deben crear una "guía del solicitante", en donde se explica cuáles son los derechos de información que tiene el ciudadano, es decir, qué tipo de datos pueden pedir y qué pueden hacer cuando no contestan las instituciones", dice Cabo.

La realidad es que en España, concluye Victoria Anderica, "a pesar no haber una ley de acceso a toda la información pública, si existen otras leyes que lo permiten de forma relativa. Dos ejemplos relevantes son la que reconoce el derecho de toda persona a solicitar información sobre medioambiente, o la obligación de las administraciones de publicar proactivamente toda la información sobre contratación pública".

FUENTE :http://www.elpais.com/articulo/Pantallas/web/transparencia/elpepurtv/20111119elpepirtv_2/Tes
#40045
El Gobierno chino criticó al Congreso de EEUU por iniciar una investigación contra dos de las principales firmas tecnológicas (Huawei y ZTE) para determinar si su presencia en EEUU supone una amenaza a la seguridad estadounidense, una iniciativa que Pekín calificó de "politizada" y "electoralista".

"Es habitual que EEUU intente desviar la atención a China y las firmas de este país cuando hay elecciones", lamentó el portavoz del Comercio, Shen Danyang, en declaraciones citadas por el diario oficial China Dail".

En similares términos se expresó el Ministerio de Tecnología e Industria de la Información, cuyos portavoces señalaron que Estados Unidos "obstaculiza a las firmas extranjeras que operan en su territorio con la excusa de la seguridad nacional" y "las compañías chinas han sido víctimas de estas investigaciones durante años".

El portavoz del Ministerio de Asuntos Exteriores Liu Weimin aseguró en un comunicado que las inversiones chinas en Estados Unidos benefician al empleo y el crecimiento de ese país, por lo que expresó su confianza en que Washington "no politice los problemas comerciales".

Posibles amenazas

El Comité de Inteligencia de la Cámara de Representantes de EEUU anunció esta semana el inicio de una investigación para determinar si la rápida expansión de firmas de telecomunicaciones extranjeras en EEUU puede llegar a amenazar la seguridad nacional, y citó a Huawei y ZTE entre las firmas a las que dirigiría las pesquisas.

Un portavoz de la rama de Huawei en EEUU, William Plummer, citado por el diario oficialista chino Global Times, aseguró que la firma, la segunda mayor proveedora mundial de equipos de telecomunicaciones, daba la bienvenida a las investigaciones si éstas eran "abiertas y justas".

También aseguró que Huawei provee al 90% de las 50 mayores firmas de telecomunicaciones del mundo, y que en ninguno de estos casos se ha informado de problemas de seguridad.

ZTE expresó esta semana en un comunicado que confía en que las investigaciones demuestren que la firma respeta las leyes y es fiable para sus socios estadounidenses, así como sus clientes.

FUENTE :http://www.elmundo.es/elmundo/2011/11/19/navegante/1321694901.html
#40046
La herramienta posibilita que el usuario gestione su testimonio personal y últimas voluntades.

Informar, entretener o comunicarse con amigos y familiares, son algunas de las cosas que gracias a Internet cualquiera puede llegar a hacer. La Red ha mejorado muchos aspectos de la vida cotidiana y ahora pretende llegar aún más allá. Con ese sentido nace Epilogable, una nueva red social para compartir la despedida, el recuerdo, las últimas voluntades de los usuarios y de sus seres queridos.

Esta nueva plataforma ofrece diversas herramientas para que cada usuario gestione su testimonio personal sobre su vida y a su vez tenga la oportunidad de dejar constancia de todo aquello por lo que desea ser recordado.

Según Epilogable, será el propio usuario el que administre esta herramienta permitiéndole añadir mensajes personalizados o generales, fotografías, vídeos, grabaciones o música, entre otras, de modo secreto y privado. En ese sentido, a través de una cuenta con nombre y contraseña, el usuario podrá modificar todo contenido que desee en cualquier momento.

En cuanto a la seguridad, esta página web garantiza la confidencialidad e inviolabilidad de la información registrada, pues, en el momento preciso, se hará llegar este contenido de forma privada a aquellos que el usuario quiera, ya que la huella digital personal se gestiona como el administrador haya dispuesto.

Otro de los aspectos más destacados de esta página web son los espacios para rendir homenaje a los seres queridos. Se trata de un lugar para compartir el duelo ante la pérdida de alguien cercano, recibir condolencias, muestras de afecto de personas allegadas, dejar recuerdos o anécdotas generados en vida. Asimismo, el usuario también podrá autorizar a otros usuarios registrados que participen en el homenaje.

Como tercera característica disponible en esta web se encuentra el propio traslado de un tributo dedicado a alguien admirado, aunque éste no sea del entorno íntimo del usuario e incluso aunque no le conozca, ya que, permite tributos a personas fallecidas en conflictos sociales, guerras, etc.

A la hora de participar en uno de estos homenajes, otros usuarios también podrán adjuntar obras, películas o discursos que le identifiquen con la otra persona.

Para finalizar, la fundadora de Epilogable, Pili Pasquín, ha concluido que esta página web podrá "gestionar tu propio adiós, el de alguien a quien has querido o admirado, o el de una persona o grupo con el que/los que te sientes solidario", por lo tanto, se ofrecerá un trato compacto entre la despedida y los recuerdos de alguien en la propia Red.

FUENTE :http://www.libertaddigital.com/internet/2011-11-19/nace-una-red-social-para-compartir-la-ultima-voluntad-del-usuario-1276441844/
#40047


Microsoft Security Essentials va a tener nueva versión y con este motivo, Microsoft ha anunciado que queda abierto el registro para aquellos que deseen probar la Beta del nuevo producto. Esta versión preliminar estará a disposición de todos a finales de este año, aunque aún no hay una fecha concreta.

El número de usuarios que pueden participar en la prueba de la Beta es limitado y es preciso realizar un registro al que se accede desde la página fuente de esta noticia. En el correo que facilitemos, nos notificarán la disponibilidad de la Beta cuando esté lista.

Ya he completado el registro con mi Windows live ID para probar el producto y compartir con vosotros los resultados. Respecto de las novedades para la próxima versión, se centran en cuatro puntos que podéis ver tras el salto.


  • Protección mejorada a través de la corrección automática de malware. Las infecciones se limpiarán de forma automática sin requerir la intervención del usuario.
  • Mejoras en el rendimiento general de la aplicación para no penalizar el funcionamiento normal del equipo.
  • Interfaz de usuario simplificada.
  • Nuevo motor de protección, con mejores capacidades de detección y limpieza.

Vía | Microsoft Malware Protection Center

FUENTE :http://www.genbeta.com/seguridad/version-beta-del-nuevo-microsoft-security-essentials-para-finales-de-ano
#40048
Google ha creado una página web en la que usuarios de todo tipo pueden consultar guías para conocer cómo realizar una campaña de información en Google+ que sea efectiva. La compañía ha explicado que la información que ofrece está clasificada en tutoriales para empresas, universidades, famosos, organizaciones sin ánimo de lucro y otros tipos, de forma que cada uno pueda encontrar los consejos y casos prácticos que más se adaptan a sus necesidades.

La llegada de las páginas a Google+ ha supuesto un cambio radical en la red social de Google, que ha visto como sus contenidos se completaban con la llegada de este tipo de usuarios. Páginas de empresas, medios, organizaciones y de todo tipo han comenzado a inundar la red social desde el anuncio. Google está encantada con el éxito que ha supuesto su iniciativa, y ahora quiere que los nuevos agentes de su red social también lo estén.

Para que las compañías, organizaciones y famosos, entre otros, vean utilidad a estar en Google+, la compañía ha presentado un espacio en el que informa de las posibilidades de su red social a este tipo de usuarios. La compañía ha explicado sus intenciones en su blog oficial.

"A medida que Google+ sigue creciento, estamos viendo más y más comunidades que se desarrollan en la plataforma. Queremos ayudar a las organizaciones, políticos, artistas, famosos, atletas, medios de comunicación y a organizaciones sin ánimo de lucro a usar Google+ para que puedan compartir sus contenidos con el resto de usuarios", han explicado.

Para ello, la compañía ha desarrollado un sitio web en el que hay una serie de tutoriales personalizados para los distintos grupos donde aparece información sobre cómo mejorar el uso de Google+.

"En este sitio, se puede descubrir cómo hacer que su organización comience en Google + y aprender de otros grupos similares que ya están utilizando la plataforma", ha explicado Google. La compañía ha asegurado que en las guías se pueden ver casos e ideas de organizaciones o individuos de los distintos perfiles que han utilizado el servicio de forma eficiente.

"Hay miles de comunidades vibrantes en Google +. Esperamos que estas guías nueva ayudaren a los usuarios y a sus organizaciones a estar conectadas", ha explicado Google en su blog.

FUENTE :http://www.iblnews.com/story/65771
#40049
Wireshark 1.6.4 final es la nueva versión estable de este programa gratuito analizador (sniffer) de protocolos anteriormente conocido como Ethereal, que ya se encuentra lista para descargar. En esta nueva versión del programa se solucionan añaden varias correcciones. Con Wireshark podremos inspeccionar con detalle todos los paquetes recibidos y enviados haciendo de sniffer, lo cual es especialmente útil en auditorías de seguridad de redes. Este sniffer de redes y paquetes gratuito está disponible para los sistemas operativos Windows (32 bits y 64 bits), Linux, Mac OS X, Solaris, FreeBSD, NetBSD.

Una funcionalidad muy interesante y útil de Wireshark es que permite filtrar por el protocolo que estemos interesados analizar, haciendo más fácil y refinada la búsqueda en los paquetes capturados.

Además, Wireshark permite descifrar protocolos como IPsec, ISAKMP, Kerberos, SNMP v3, SSL/TLS, WEP, WPA/WPA2. También podremos exportar la captura de datos a ficheros XML, PostScript, CSV, o ficheros de texto plano.

Wireshark 1.6.4 es una versión de mantenimiento en la que se corrigen varios errores encontrados en versiones anteriores, tal y como se indica en las notas de la versión del programa.

Podemos bajar Wireshark en su versión estable más reciente desde su página web oficial, donde podremos elegir nuestro sistema operativo e incluso descargar Wireshark portable:

–> Descarga Wireshark

Además, si tenemos alguna duda acerca de cómo utilizar Wireshark, podemos visitar la página de ayuda de Wireshark, donde podremos encontrar guías de uso en varios formatos e incluso videotutoriales:

+ Página de ayuda de Wireshark

FUENTE :http://www.softzone.es/2011/11/19/wireshark-1-6-4-examina-con-todo-detalle-protocolos-de-red-y-paquetes-tcpip-capturados/
#40050
Investigadores federales de EEUU trabajan sobre un informe que afirma que 'ciberintrusos' lograron desactivar una bomba de un servicio de distribución de agua la pasada semana en el estado de Illinois.

De confirmarse podría suponer el primer 'ciberataque' procedente del extranjero contra una infraestructura industrial.

El incidente tuvo lugar el 8 de noviembre, según describe el informe del Centro deb Terrorismo e Inteligencia de Illinois que cita Joe Weiss, destacado experto en la protección de infraestructuras frente a posibles ataques cibernéticos.

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield, con unas claves robadas de una empresa que desarrolla 'software' utilizado a los sistemas de control industrial, afirma Weiss, que no explica el motivo de los atacantes.

Según el propio Weiss, ese mismo grupo podría haber atacado otros objetivos industriales o de infraestructura, o bien podría estar planeando volver a utilizar claves de acceso robadas de la misma compañía de desarrollo de 'software'.

El Departamento de Seguridad Nacional y la Oficina Federal de Investigación están trabajando sobre el asunto, según el portavoz del primero, Peter Boogaard, quien puntualiza que "en estos momentos no hay datos creíbles o corroborables que indiquen un riesgo para la integridad de infraestructuras críticas o que exista una amenaza para la seguridad pública".

La seguridad de SCADA
Grupos de expertos en seguridad cibernética aseguran que el presunto ataque pone de manifiesto el riesgo real de que los atacantes pueden entrar en lo que se conoce como Control de Supervisión y Adquisición de Datos (Supervisory Control and Data Acquisition, o SCADA). Se trata de sistemas altamente especializados que controlar infraestructuras críticas, desde instalaciones de tratamiento del agua hasta plantas de productos químicos y reactores nucleares, pasando por gasoductos, presas y control de líneas ferroviarias.

El asunto de la seguridad de los sistemas SCADA frente a los ataques cibernéticos saltó dramáticamente a los titulares internacionales después de que el misterioso virus Stuxnet consiguió afectar a una centrífuga de enriquecimiento de uranio en unas instalaciones nucleares en Irán. Muchos expertos dicen que fue un importante revés para el arma nuclear de Irán y se ha llegado a atribuir dicho ataque a Estados Unidos e Israel.

No obstante ya en 2007, los investigadores del Laboratorio Nacional del Gobierno en Idaho identificaron una vulnerabilidad en la red eléctrica y demostraron la magnitud del daño que un 'ciberataque' podría infligir a un generador diesel de gran tamaño generador.

Lani Kass, uno de los principales asesores del Estado Mayor de EEUU y retirado desde el pasado mes de septiembre, afirma que los estados del país tendrían que contemplar seriamente la posibilidad de un 'ciberataque' a gran escala.

"La hipótesis con la que se trabaja es que siempre que se trata de sólo un incidente o una coincidencia. Y si todos los incidente son vistos de manera aislada, es difícil -si no imposible- discernir un patrón o establecer conexiones", comenta Kass.

"La falta conexiones nos condujo a la sorpresa del 11-S", añade Kass, al describir los ataques terroristas a EEUU de 2001 como uno de los principales ejemplos en el que las autoridades despreciaron varios indicadores de un desastre inminente y lo sufrieron desprevenidos.

Por su parte, el representante demócrata de Rhode Island Jim Lanvevin asegura que el informe del ataque pone de relieve la necesidad de aprobar una ley para mejorar la seguridad cibernética de las infraestructuras críticas de EEUU.

"El riesgo es demasiado alto y nuestros ciudadanos serán los que sufrirán las consecuencias de nuestra inacción", aseguró en una declaración.

El ataque en Illinois
Los informes de varios medios de comunicación identificaron varios lugares objetivo del ataque, como la ciudad de Springfield, aunque las autoridades afirmaron que esas informaciones no eran exactas.

Don Craven, abogado y administrador fiduciario de Curran-Gardner Township Public Water District , afirmó este viernes que habían sido avisados de que "algo había pasado" en la pequeña instalación de agua, aunque reconoció que no tenían mucha más información al respecto.

"Sabemos que pudo haber sido un intento -exitoso o no- para introducirse en el sistema ", dijo Craven por teléfono desde su oficina en Springfield, Illinois. "El incidente se ha producido a través de un sistema de 'software' que es utilizado para acceder remotamente a las bombas", dijo, y añadió: "Ahora la bomba está quemada".

El centro atacado sirve a unos 2.200 clientes en una zona rural del Distrito Oeste de Springfield. Craven afirmó no hubo interrupción en el servicio debido a que la instalación opera varias bombas y pozos. El agua proviene de un acuífero subterráneo que depende del río Sangamon.

Craven dijo que no sabía concretamente qué 'software' de dicha instalación había sido afectado, pero mostró su confianza en que los datos de los clientes no se hubieran visto afectados. Asimismo, añadió que estaba desconcertado por desconocer qué razones podían haber llevado a los autores a realizar este 'ciberataque' contra este remoto distrito del estado de Illinois.

Otros ataques
Weiss, que cita el informe sobre el ataque, afirma que no está claro si hay otras redes 'hackeadas' como resultado de de la vunlnerabilidad explotada del 'software' de control.

Además, añade el experto que el fabricante de dicho 'software' mantiene el acceso a estas redes por parte de sus clientes, para que el personal de éstos pueda ayudar a apoyar a los sistemas.

"Una compañía tecnológica y otra de reparación de sistemas revisaron los sistemas afectados y concluyeron que el ataque había provenido de un ordenador situado en Rusia", comenta Weiss.

FUENTE :http://www.elmundo.es/elmundo/2011/11/19/navegante/1321694430.html