Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40456
El antivirus de G Data tiene una efectividad de casi el 100% y se impone a otras populares soluciones de seguridad como McAfee, Avast!, Kaspersky o Trend Micro, según un estudio realizado por la organización AV Comparatives.

AV Comparatives ha elaborado un ranking de 17 soluciones de seguridad informática, a las que ha enfrentado a diferentes amenazas para establecer un porcentaje de eficacia según su tasa de detección.

La solución del fabricante alemán G Data (G Data AntiVirus 2012, que incluye protección para tres PC y también para móvil Android) tiene un 99,7% de efectividad. Mantiene una distancia de 14,3% frente al antivirus con menor efectividad (Webroot AntiVirus wit Spy Sweeper).

Trustport Antivirus 2012 ocupa la segunda posición, con un nivel de eficacia del 99,6%, seguido de AVIRA AntiVir Personal 10.0 (99,5%) y Qihoo 360 Antivirus 2.0 (99,5%).

En cuarta posición se encuentra uno de los antivirus más populares del mercado, Panda Cloud Antivirus, con una puntuación del 99,3%, seguido por F-Secure Anti-Virus 2011 (98,5%), Birdefender Antivirus Plus (98,4%), Kaspersky Anti-Virus 2012 (9,83), Avast! Free Antivirus 6.0 (97,3%) y McAfee AntiVirus Plus 2011 (96,8%).

Trend Micro Titanium AntiVirus+ 2012 se sitúa en décima posición con un 96,6% de efectividad, seguido por AVG Anti-Virus Free Edition (95,7%), Symantec Norton Anti-Virus 2012 (95,1%), Microsoft Security Essentials 2.1 (92,3%) y Sophos Anti-Virus 9.7 (89,1%).

Cierran la lista PC Tools Spyware Doctor with AV 8.0 (88,4% de efectividad), K7 TotalSecurity 11.1 (85,6%) y Webroot AntiVirus with Spy Sweeper 7.0 (85,4%).

FUENTE :http://www.20minutos.es/noticia/1192724/0/mejores-antivirus/g-data/av-comparatives/
#40457
El Fastpath es una conocida demanda de entre otros la amplia comunidad que suponen los aficionados a los videojuegos online a operadores como Movistar. Este servicio mejorarías las condiciones en las que se ofrecen las conexiones ADSL y parece que por fin el operador está dispuesto a lanzarlo.

Movistar ha confirmado que trabaja en la comercialización de su Fastpath a través de uno de sus Comunnity Managers en su foro, aunque no se han avanzado fechas para saber cuándo llegaría al mercado. Lo cierto es que parece que el operador ya estaría trabajando en la configuración de los equipos DSLAM de sus centrales para reducir la latencia conexión a 40 ms con cualquier servidor.

La idea no es precisamente nueva. A mediados de 2010 conocíamos que el operador se planteaba la posibilidad de lanzar Fastpath en sus conexiones ADSL de 6 y 10 megas. De este modo, Movistar se acercaría en las condiciones de su servicio a otros operadores que ya ofrecían esta mejora desde hace años. En su momento Tele2 (adquirida por Vodafone y que lo implementa en sus conexiones) ya lo ofrecía en sus ofertas de ADSL de su red Comunitel. Posteriormente fue otro operador como Jazztel el siguió en este camino.

Menor latencia y ventajas

Entre las ventajas que ofrece el Fastpath encontramos fundamentalmente la disminución de la latencia, algo que se deja notar y mucho a la hora de utilizar ciertas apliaciones online. En la actualidad los videojuegos en red son una de las prácticas más habituales de un gran número de usuarios, y parte de las quejas de éstos pasan por las malas condiciones de las conexiones y la elevada latencia que sufren y que en ocasiones obstaculiza mucho el juego online.

Con la activación de este modo Fastpath en detrimento del Interleaving que utiliza Movistar (aunque el operador daría a elegir entre ambas opciones al usuario), se mejoraría este aspecto que también influye en otros servicios online como las videoconferencias o los servicios de voz IP. No obstante, como principales desventajas se señala que con esta configuración se podría ralentizar un poco la conexión y la línea podría estar expuesta a microcortes, de ahí que activarlo en la conexión sea opcional.

¿Cuándo se extendería la opción de activar el Fastpath en las conexiones de Movistar? Parece precipitado que lo veamos en lo que resta de 2011, por lo que presumiblemente sería a comienzos del próximo año cuando llegaría para beneficio de toda la comunidad gamer que tiene contratado su ADSL con Movistar.

FUENTE :http://www.adslzone.net/article7105-movistar-planea-lanzar-adsl-con-fastpath-para-optimizar-los-juegos-online.html
#40458
Publicado el 19 de octubre de 2011 por Jaime Domenech

Varios expertos en seguridad informática de la empresa Armorize han interceptado un malware que afectó a páginas webs que emplean las tecnologías ASP y ASP.NET.

Para llevar a cabo su infección, los cibercriminales planificaron un ataque masivo de SQL, que tras infectar a los usuarios les redirige a un kit de de malware para explotar webs que se aprovecha de las vulnerabilidades em Adobe PDF, Adobe Flash o Java.

Además, en las pruebas realizadas se descubrió que el citado malware tenía unas tasas de detección bajas y en muchos casos pasaba desapercibido para los antivirus.

Los "hackers" llegaron a infectar con éxito los dominios nbnjkl.com y jjghui.com y según informan desde Armorize, la acción está relacionada con los ataques de infección masiva de SQL conocidos como Lizamoon, que tuvieron lugar en abril.

En la mayoría de los casos los ataques masivos de SQL se producen a través del reconocimiento mediante motores de búsqueda activos, seguidos de la explotación automática de las webs vulnerables.



vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/10/19/un-ataque-web-masivo-infecta-a-mas-de-1-millon-de-paginas.html
#40459
Publicado el 19 de octubre de 2011 por Jaime Domenech

Max Schrems, estudiante de derecho de Viena, ha encontrado pruebas que demuestran que la red social Facebook está actuando sin respetar las leyes de protección de datos vigentes en la Unión Europea.

El futuro abogado de 24 años solicitó a Facebook un CD con toda la información que almacena la red social sobre su persona.

Al recibirlo, pudo comprobar que algunos datos habían sido omitidos en el disco e interpuso 22 demandas contra la red social en la Comisión de Protección de datos de Irlanda.

Asimismo, creo una página llamada Europe vs Facebook para denunciar el problema y animar a otros usuarios a solicitar sus datos a la compañía californiana.

Schrems alerta de que Facebook utiliza los botones "Me gusta" para recopilar información sobre los hábitos de navegación de sus clientes.

Además, el estudiante asegura que la red social cuenta con cookies de seguimiento cuando los usuarios abandonan la plataforma para de esa forma poder rastrear su actividad en internet, una práctica que Facebook desmintió hace unas semanas.

Desde la compañía de Zuckerberg han indicado que la legislación irlandesa de Protección de Datos de 1998 y 2003 no les obliga a proporcionar a los clientes aquellos datos personales que constituyan secretos industriales y atenten contra el derecho a la propiedad intelectual.

vINQulos

thinq.co.uk

FUENTE :http://www.theinquirer.es/2011/10/19/un-universitario-austriaco-acusa-a-facebook-de-incumplir-la-legislacion-europea.html
#40460
Su propósito es jubilar Blackberry OS y su nombre recuerda a una jugada similar de Apple hace más de una década, cuando mató Mac OS para dar paso a Mac OS X.

El fabricante canadiense Research In Motion (RIM) ha anunciado su nuevo sistema operativo móvil BBX, que se lanzará el año que viene y será utilizado tanto en los teléfonos Blackberry como en las tabletas Playbook. "Todo lo que hemos preparado para la BBX funcionará en todos los aparatos producidos por RIM", señaló Mike Lazaridis, codirector general de la marca, al desvelar el nuevo sistema en la conferencia anual de la compañía en San Francisco.

En un comunicado de prensa, la empresa agregó que BBX está diseñada para fomentar "las poderosas experiencias en móviles en tiempo real que distinguen los productos de Blackberry". BBX combina la plataforma de Blackberry con el sistema operativo QNX desarrollado para sus tabletas electrónicas, informa EFE.

De este modo, RIM pretende ampliar su mercado y competir con las plataformas iOS de Apple, y Android de Google. No obstante, los desarrolladores presentes en el evento tuvieron una apagada reacción inicial al anuncio, ya que se esperaba que RIM abriera la conferencia presentando una nueva línea de móviles. "BBX podría ser potencialmente excitante, pero honestamente estaba esperando un anuncio mucho más grandioso. No hay nada revolucionario", dijo a Reuters Dave Lane, un desarrollador de software en Metova, una pequeña empresa con sede en Tennessee, quien añadió que "en términos de hardware y rendimiento en general, no creo que Blackberry esté a la par de los dispositivos de Apple".

RIM ha lanzado un kit de desarrollo de aplicaciones nativas para Playbook, que será compatible con el futuro BBX. "Le estamos dando a los desarrolladores las herramientas que necesitan para construir aplicaciones más variadas, y les estamos mostrando cómo desarrollar mejor sus aplicaciones para smartphones y tabletas pues las plataformas BlackBerry y QNX convergen en nuestra plataforma BBX de nueva generación", dijo el copresidente ejecutivo de la compañía, Mike Lazaridis, en el discurso que abrió la conferencia.

Lazaridis explicó que RIM cuenta en la actualidad con más de 50 millones de clientes que utilizan de forma asidua el popular sistema de mensajería instantánea BlackBerry Messenger. El codirector de RIM también se refirió brevemente al incidente técnico que dejó sin servicio durante varios días a sus clientes por el que pidió disculpas y que calificó como "desafortunado".

FUENTE :http://www.libertaddigital.com/internet/2011-10-19/rim-anuncia-la-fusion-de-sus-sistemas-operativos-para-blackberry-y-playbook-en-bbx-1276438693/
#40461
Una vez más, se rompe con el estereotipo que Internet es solo para ligar o buscar pareja. Aunque los usuarios siguen utilizando la red para encontrar pareja, lo cierto es que actualmente está creciendo el porcentaje de personas que también utilizan estas páginas como un medio para hacer nuevas amistades y conocer gente nueva.

sDesde mobifriends.com señalan que más de un 70% de los españoles ha utilizado alguna vez la red, sobre todo para contactar con gente nueva fuera del círculo de amistades convencional. A diferencia de otras páginas orientadas a la búsqueda de pareja, en mobifriends los usuarios pueden acceder a diferentes servicios totalmente gratuitos como buscar pareja, conocer gente nueva, chatear y ligar, y conocer amigos.

Los siguientes datos, pertenecientes a la última encuesta de mobifriends, muestran el tipo de relación que suelen buscar los usuarios en Internet a la hora de relacionarse.

Los usuarios eligen en general

71% amistad, 51,6% pareja, 35% ligar, 32,1% compartir aficiones, 25,3% sexo.

Los hombres eligen en general

67,8% amistad, 51,4% pareja, 41,3% ligar, 32,5% sexo, 31,5% compartir aficiones.

Las mujeres eligen en general

80,6% amistad, 52% pareja, 33,9% compartir aficiones, 15,5% ligar, 2,63% sexo.

La tendencia general es que existe un porcentaje mayor, concretamente un 71%, de personas que están interesadas en conocer nuevas amistades. Las mujeres, concretamente un 80,6%, son las que más se han decantado por esta opción. A continuación, la opción que eligen los usuarios es la de buscar pareja, así lo demuestran las cifras, con un 51,4% en el caso de los hombres y un 52% en el de las mujeres.

A diferencia de otras páginas de encuentros que son de pago, mobifriends facilita también al usuario la posibilidad de conocer amigos gratis o compartir aficiones, mientras que la mayoría de estas plataformas están orientadas exclusivamente a la búsqueda de pareja.

En la actualidad, la página de encuentros mobifriends, que sigue sumando usuarios, está presente en diferentes países como España, Andorra, México, Colombia, Argentina, Perú, Ecuador, República Dominicana, Venezuela, Chile, Costa Rica y Estados Unidos.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/el-67-de-las-mujeres-busca-amistad-en-internet-y-el-61-de-los-hombres-busca-ya-veremos
#40462
Publicado el 19 de octubre de 2011 por Helga Yagüe

Expertos en seguridad han descubierto un nuevo troyano denomiado Duqu, que según las primeras investigaciones es muy similar al gusano Stuxnet y está diseñado para espiar a los fabricantes de sistemas de control industrial.

Como decimos, esta nueva amenaza guarda un gran parecido con Stuxnet pero tiene algunas capacidades diferentes ya que instala en los equipos un software keylogger para captar toda la información introducida a través del teclado y se autodestruye tras 36 días de espionaje.

"El objetivo de Duqu es reunir datos de inteligencia y activos de entidades como fabricantes de sistemas de control industrial, con el fin de llevar a cabo más fácilmente un ataque contra terceros en el futuro", explican desde Symantec.

Es decir, que la tarea principal de Duqu es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos. Al parecer, este troyano podría llevar más de un año recabando este tipo de datos de varias empresas europeas gracias a un certificado digital que habría sido robado a una compañía taiwanesa.

"Los atacantes están buscando información como documentos de diseño que podrían ayudarles a lanzar un ataque contra un centro de control industrial en el futuro", afirma los expertos en seguridad de Symantec.

El origen de Duque es todo un misterio ya que Symantec asegura que fue "un laboratorio de investigación con fuertes conexiones internacionales" quien dio la voz de alarma sobre esta amenaza, pero no se han dado más detalles.

vINQulos

TG Daily, The New York Times

FUENTE :http://www.theinquirer.es/2011/10/19/duqu-el-sucesor-de-stuxnet-ya-esta-entre-nosotros.html
#40463
Hoy en día la banca por Internet se ha convertido en algo cotidiano para muchas personas. Un número cada vez mayor de bancos se esmeran en expandir al máximo el espectro de servicios al que se puede acceder después de darse de alta en el sistema de banca online. Comodidad, velocidad..., parece que todo es positivo. Pero allí donde hay dinero, aunque no sea en forma de billetes reales, siempre habrá estafadores.

Los expertos de Kaspersky Lab explican que existen dos tipos de ataques cibernéticos: los que usan métodos de phishing "clásico" y los que se hacen mediante diferentes programas maliciosos. El blanco inicial de estos ataques eran los medios de identificación del usuario en el sistema de banca online. Es decir, el login y la contraseña. A medida de que se iban perfeccionando los mecanismos de protección de los bancos, también mejoraban los programas maliciosos: los delincuentes informáticos aprendieron a burlar la mayoría de los métodos existentes de confirmación de operaciones de la banca online.

Actualmente los métodos más populares de protección de la banca online son los códigos de autorización, (TAN, transaction authentication number) y la firma digital. En algunos casos, el banco puede enviar los códigos de autorización en mensajes SMS (mTAN, mobile transaction authentication number). Hasta septiembre de 2010 no se habían registrado ataques contra los códigos de autorización de operaciones en teléfonos móviles.

El troyano ZeuS para smartphones (ZeuS-in-the-Mobile, o ZitMo), que apareció a finales de septiembre de 2010 fue el primer programa malicioso para móviles que robaba códigos de autentificación de transacciones bancarias.

Los especialistas de Kaspersky Lab afirman que el ZeuS móvil, Trojan-Spy*.Zitmo tiene un solo objetivo: robar de una forma rápida e inadvertida los códigos mTAN. Asimismo, señalan que ZitMo funciona en estrecha colaboración con ZeuS que es la modificación del troyano para la plataforma Win32, Trojan-Spy.Win32.Zbot según la clasificación de Kaspersky Lab.

¿Qué pasa si un usuario en cuyo sistema está instalado ZeuS trata de ingresar en su sistema de banca online? Los expertos de Kaspersky Lab explican que cuando el usuario trata de visitar la página de su banco para entrar en el sistema;ZeuS, modifica la página web que la víctima ha visitado en el navegador, de tal manera que los datos personales que el usuario introduce para autorizar su login, no se envían al banco, sino al servidor de administración de la botnet ZeuS.


Esquema general de funcionamiento de ZeuS

Actualmente el esquema de funcionamiento no ha sufrido cambios, pero ahora en la página modificada de autorización, además del login y contraseña, se pide al usuario que indique el modelo de smartphoney escriba su número, supuestamente para renovar los certificados.


Parte de la página de autorización en el sistema de banca online modificada por los delincuentes donde se pide indicar el modelo y número de teléfono. (http://securityblog.s21sec.com/2010/09/zeus-mitmo-man-in-mobile-ii.html)

Los usuarios que enviaban a los delincuentes la información sobre los teléfonos móviles, después de un tiempo recibían en el número indicado un SMS que les pedía instalar un nuevo certificado de seguridad. El "certificado de seguridad" se podía descargar en el enlace indicado en el mensaje SMS. Pero en realidad el certificado era la versión móvil del troyano ZeuS. Si el usuario visitabaeste enlace y descargaba e instalaba la aplicación, su teléfono se contagiaba con ZitMo, cuya principal función es enviar a los teléfonos de los delincuentes los mensajes SMS indicados en el cuerpo del troyano. Desde entonces el esquema de propagación del ZeuS móvil no ha cambiado: los usuarios lo instalan en sus smartphones pensando que se trata de software legítimo.

Los expertos de Kaspersky Lab indican que los delincuentes que consiguieron robar mediante ZeuS los datos personales que el usuario escribe para entrar en el sistema de banca online e infectaron el smartphone con ZitMo, pueden superar la última línea de defensa del sistema de banca online, mTAN. Usando el login y contraseña del usuario se autorizan en el sistema de banca online y tratan de ejecutar la transacción (por ejemplo, enviar dinero de la cuenta del usuario a su propia cuenta). Para realizar la transacción se necesita una confirmación adicional mediante el código de autorización que el banco envía por SMS al teléfono del cliente. El banco, después de recibir la solicitud del cliente pidiendo la transacción, envía a su teléfono un SMS con el código de autorización. El SMS llega al teléfono infectado por ZitMo, que de inmediato lo envía al teléfono del delincuente, que usando el mTAN robado, confirma la transacción. Mientras todo esto pasa, el cliente del banco no sospecha nada.


El esquema general del ataque es el siguiente:

Con la ayuda de ZeuS el delincuente roba los datos necesarios para obtener acceso a la banca online y el número móvil del cliente del banco.

Se envía un SMS al smartphone de la víctima que le pide instalar una actualización del certificado de seguridad u otro software necesario. En realidad, el enlace del SMS lleva a una versión móvil de ZeuS.

Si el usuario ha instalado este software, es decir, si infectó su teléfono, el delincuente -usando los datos personales robados al usuario- trata de hacer una transferencia de dinero desde la cuenta del usuario, para lo cual es necesario ingresar el código mTAN.

El banco envía un mensaje SMS con este código al smartphone del cliente.

ZitMo envía el SMS con el código de autorización al número de teléfono del delincuente.

El delincuente, mediante el mTAN robado, confirma la transacción.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-troyano-zeus-ataca-las-transacciones-de-banca-por-internet
#40464
Publicado el 19 de octubre de 2011 por Helga Yagüe

El CEO de Microsoft, Steve Ballmer, ha vuelto a caldear el ambiente con sus últimas declaraciones, en las que asegura que la plataforma Android es tan compleja que se necesitan tener vastos conocimientos de computación para manejar los teléfonos.

"No necesitas ser científico de computación para usar un teléfono con Windows pero sí para utilizar un teléfono Android", ha asegurado el directivo durante su intervención en el Web 2.0 Summit que se celebra en San Francisco.

Con este argumento como base, Ballmer señala que le resulta difícil "entusiasmarse con los teléfonos Android",a pesar de que el sistema operativo de Google es líder absoluto del mercado smartphone.

Sin embargo, el CEO dedica elogios al iPhone, otros de sus principales rivales. En este sentido, Ballmer reconoce que "Apple es un buen competidor" y destaca las capacidades del nuevo asistente por voz Siri, pero al mismo tiempo considera que los terminales con Windows Phone superan al iPhone ya que se centran en las necesidades del usuario.

"Cuando coges un teléfono con Windows y lo utilizas, tu información está en el centro y no tienes que desplazarte por los mares de los iconos", explica Ballmer.

Ya para terminar, el directivo a reafirmado su intención de competir con Android lanzando al mercado smartphones con precios competitivos.

El propio Ballmer ha reconocido que has ventas de los terminales Windows Phone no han ido tan bien como esperaban. Sin duda, la prueba de fuego para la participación de Microsoft en el mercado smartphone será la llegada de la nueva generación de smartphones Nokia con Mango, que serán presentado durante este trimestre.

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/10/19/steve-ballmer-%e2%80%9cse-necesita-ser-experto-en-computacion-para-usar-android%e2%80%9d.html
#40465
Noticias / Denegación de servicio en Asterisk
19 Octubre 2011, 13:26 PM
Se ha anunciado un problema de seguridad en Asterisk (Versiones 1.8.x anteriores a 1.8.7.1 y 10.x anteriores a 10.0.0-rc1) que podría permitir a un atacante remoto provocar condiciones de denegación de servicio.

Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

El problema reside en un fallo en el controlador del canal SIP, que podría permitir a un atacante remoto sin autenticar provocar la caída del sistema. Para llevar a cabo el ataque, se debería enviar al servidor una petición específicamente creada de forma que el sistema accede a una variable sin inicializar y se desencadena la vulnerabilidad.

El problema se encuentra solucionado en las versiones 1.8.7.1 y 10.0.0-rc1.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4742
#40466
Noticias / ¿Compartimos demasiado?
19 Octubre 2011, 01:34 AM
Una empresa americana crea una aplicación falsa para mofarse de la fiebre por subirlo todo a las redes sociales

Reírse de uno mismo como estrategia de marketing. Firespotter Labs vende una aplicación para móvil que permite puntuar restaurantes, o mejor dicho, la comida que se sirve en ellos, y hacer recomendaciones. Se llama Nosh y ha conseguido financiación de Google Ventures, el brazo de capital riesgo del buscador. Y también ha creado una falsa aplicación que parodia la fiebre por querer compartirlo todo en las redes sociales. Promoción por contradicción.

La falsa aplicación, supuestamente disponible para iPhone y para Android, se llama Jotly e invita al usuario a contarlo y compartirlo todo porque "todo lo que haces en tu vida es interesante. Para todo el mundo". "Puntua tu vida entera con una sola aplicación", insiste el presentador del vídeo de YouTube que la promociona: una hoja, un parquímetro, el sabor del hielo en el agua, un lugar en el que esconderse. Todo es susceptible de ser valorado y contado a través del móvil. Y, por supuesto, hacerlo tiene recompensa... en forma de iPad. Otra mofa. Una crítica a la forma 1.0 de vender productos 2.0.

Alex Cornell, cofundador de Firespotter Labs, comenta en AllthingsD que Jotly sólo es un guiño, una broma para reírse de la proliferación de aplicaciones que quieren puntuarlo todo. No cree que la idea pueda perjudicar a Nosh, aunque en el vídeo inviten al usuario a deshacerse de otros programas y quedarse sólo con el falso Jotly. En cualquier caso, asegura que en Firespotter Labs tienen "la piel dura". De momento, el vídeo sólo tiene algo más de 300 visitas y algún comentario que anima la empresa a hacer realidad el invento.

La compañía, dirigida por el cofundador de GrandCentral (Google Voice) Craig Walker, ya apareció en el blog tecnológico de Time en agosto por haber conseguido crear la que, según la revista, es "la mejor página 404 de error de la historia de Internet", que en realidad es un vídeo en el que aparecen dos soldados a la caza de la página perdida. Consiguió una viralidad modesta: algo más de 15.000 visitas.


FUENTE :http://www.lavanguardia.com/internet/20111018/54233116841/compartimos-demasiado.html
#40467


Todavía con la resaca del nuevo algoritmo de Google, Panda, tenemos más novedades en el buscador. La primera está relacionada con el idioma: Google empezará a ofrecer resultados de búsqueda en inglés cuando busques en tu idioma.

Hay idiomas que se usan muy poco en la red: por ejemplo, si haces una búsqueda en suajili encontrarás muy pocos resultados. Google pretende quitar la barrera del idioma, y empezará a ofrecer algunos resultados en inglés. Si Google encuentra páginas inglesas que son relevantes para tu búsqueda, entonces aparecerán algunas entre los resultados habituales. Desde ahí, puedes ir tanto a la versión original como a la traducida.



A mí me parece una idea muy buena: facilita el acceso a la información que no está en tu idioma, da resultados más relevantes y seguramente ayude a aprender inglés, que nunca viene mal. De momento, los resultado en inglés sólo aparecerán si buscas en alguno de estos 14 idiomas: africano, malayo, suajili, serbio, eslovaco, macedonio, eslovenio, noruego, indio, catalán, maltés, islandés, galés y albanés. Si leéis Genbeta, probablemente os veréis afectados (como mucho) al buscar en catalán.

La segunda novedad es la conexión SSL por defecto en las búsquedas de Google para todos los usuarios registrados. La búsqueda segura en Google apareció ya el año pasado, pero hasta ahora era opcional y sólo si entrabas directamente a https://www.google.com. Ahora, cualquier usuario que haya entrado con su cuenta de Google será redirigido a la versión HTTPS.



¿Ventajas? La búsqueda está cifrada, y, lo que es más importante, nuestra cuenta de Google está más protegida. ¿Desventajas? Los sistemas de estadísticas dependían de la URL de la que venías (el referrer) para saber con qué términos de búsqueda habías llegado a una página. Ahora, como la búsqueda está cifrada, el sistema sólo podrá saber que has venido de Google, nada más. Para estadísticas de búsqueda habrá que ir a Google Webmaster Tools, que ofrece datos más limitados y generales

En resumen: incluir la búsqueda segura es bueno para los usuarios, pero no creo que le haga mucha gracia a los administradores de webs que dependan de las estadísticas.

Vía | The Official Google Blog | Inside Search

FUENTE :http://www.genbeta.com/web/novedades-en-la-busqueda-de-google-resultados-en-ingles-traducidos-y-ssl-por-defecto-para-los-usuarios-registrados
#40468
La máquina, construida con piezas de LEGO y alimentada con un Samsung Galaxy, lo ha resuelto en 5,352 segundos

Barcelona. (Redacción).- Las máquinas ganan cada vez más terreno al cerebro humano. Su última victoria ha sido con el cubo de Rubik. Por primera vez, un robot ha superado la velocidad de una persona. Y no se trata de un robot cualquiera, el CubeStormer II ha sido diseñado por LEGO Mindstorms y está alimentado por un Samsung Galaxy S II, según publica el portal gizmodo.com.

El anterior récord para resolver el cubo de Rubik era de 5,66 segundos, una proeza que logró el australiano Feliks Zemdegs. Esta era uno de las últimas ventajas tácticas de los humanos sobre las máquinas, pero ahora se ha acabado. El CubeStormer II construido por Mike Dobson y David Gilday ha logrado superar a Feliks con un tiempo de 5,352 segundos. Para colmo de males, a los humanos se les permite analizar el cubo antes de poner en marcha el cronómetro, pero la marca conseguida por CubeStormer II incluye el tiempo que ha empleado en estudiar su estrategia.

El CubeStormer II ha sido construido a partir de cuatro kits de LEGO Mindstorm NXT y está controlado por una aplicación para Android customizada. Después de tomar una foto de cada lado del cubo desordenado, la aplicación utiliza un algoritmo especialmente desarrollado para crear una solución que optimiza el mecanismo de sujeción.

FUENTE :http://www.lavanguardia.com/tecnologia/20111018/54232156698/un-robot-vence-por-fin-al-hombre-en-el-cubo-de-rubik.html
#40469
Secu4Bags usa una aplicación móvil para tener controlados los objetos de valor

Parece una tarjeta de crédito gruesa. La ranura para recargarlo y el altavoz, mínimo, lo delatan. Secu4Bags es un aparato para tener controlado casi cualquier objeto de valor. La tarjeta incluye dentro un receptor con tecnología Bluetooth. El aparato está pensando para dejarlo dentro de una maleta de mano, maletín o mochila, activado. Después, se toma el móvil y se abre la aplicación, disponible para iPhone, Blackberry, Android, Windows Phone y terminales con Java. Desde la misma se controla el accesorio. Si el sensor deja de comunicarse con el teléfono, saltará la alarma, tanto en el móvil como en la tarjeta que está dentro de la equipaje a controlar.

Es decir, se puede activar, desactivar o pedir que cese la alarma desde el teléfono. Ralph Rimet, el creador suizo, comenzó a desarrollar la idea hace dos años, al darse cuenta de la cantidad de bolsos y mochilas, muchas veces con ordenadores y aparatos tecnológicos de última generación en su interior, que se olvidan o sustraen en aeropuertos. "Después de un tiempo en desarrollo conseguimos hacer algo que sea útil y ahorre disgustos", dice el inventor.

Su aparato, cuya batería tiene una autonomía de 120 horas encendido, se recarga por USB. Ya se vende en Suiza, Francia y Alemania. Llega a España al precio de 69 euros.

El problema, por ahora, es el cambio de hábito. El móvil debe estar en el bolsillo del pantalón, o en la mano, y la tarjeta en el bolso. De lo contrario, se pueden perder ambos aparatos sin que se active la alarma.

FUENTE :http://www.elpais.com/articulo/tecnologia/tarjeta/perder/vista/bolso/elpeputec/20111017elpeputec_3/Tes
#40470
Hasta ahora nadie daba crédito a la historia que contaba su novia, Heike Dorsch, que fue atada a un árbol y violada cuando intentó llegar hasta el fondo de lo ocurrido en la remota isla tropical de Nuku Hiva, en la Polinesia. Pero el hallazgo de unos restos calcinados confirma su versión y apunta a que se trata de un ritual caníbal.

Varios huesos y dientes, junto a un amasijo de pelo y ropas han sido enviados a un laboratorio de París para establecer con análisis genéticos su pertenencia a Stefan Ramin, un consejero ejecutivo de Hamburgo (Alemania) de 40 años y desaparecido hace semanas mientras seguía las huellas de 'Taipi, un edén caníbal'.

El autor de esta novela, Herman Melville, que también escribió 'Moby Dick', describe un paraíso virgen en el que todo aquel que consigue poner un pie, procedente de la civilización, termina en la cazuela de los aborígenes. Y ése parece haber sido el destino de este turista alemán.

La pareja emprendió este viaje en 2008, después de largos preparativos, y siguió su ruta hasta el pasado 16 de septiembre, cuando llegaron en catamarán a la Polinesia francesa, donde pensaban pasar varios meses.

Cacería de cabras

Hace tres semanas, Stefan Ramin se despidió de su novia antes de emprender, ya en solitario, la expedición rumbo a las islas Marquesas junto a un guía local, Henri Haití.

Al parecer, Haití le había ofrecido asistir a una cacería de cabras salvajes -una tradición ancestral- en la zona más montañosa de Nuku Hiva, pero terminó cayendo en la trampa de una cacería humana, en la que él mismo resultó ser la víctima.

Stefan no regresó pero sí lo hizo el guía, que le dijo a la joven que su novio había sufrido un accidente y necesitaba ayuda. Sin embargo, según declaro Heike, antes de que llegaran al bosque, Haiti la encadenó al tronco y abusó sexualmente de ella.

Tras unas horas, consiguió escapar y alertar a las autoridades, que iniciaron una búsqueda intensiva, pero no obtuvieron ningún resultado.

Hace unos días, las gestiones diplomáticas alemanas consiguieron implicar en la búsqueda al ejército, que rastreó la zona más montañosa y descubrió el macabro hallazgo.

Varios expertos locales han confirmado que el cadáver encontrado ha sido víctima de un ritual caníbal que se creía erradicado en la isla desde el siglo pasado.

FUENTE :http://www.elmundo.es/elmundo/2011/10/18/internacional/1318923696.html
#40471
Publicado el 18 de octubre de 2011 por Jaime Domenech

Expertos del Instituto de Tecnología de Massachussets han inventado una nueva tecnología de visión mediante rayos X que detecta movimientos que se producen al otro lado de una pared.

Mediante el uso de ondas electromágneticas que pueden atravesar paredes de hasta 20 cm de grosor, se logra obtener una imagen, que aunque ofrece escasa claridad, permite detectar si hay alguien al otro lado y sus movimientos.

El radar contiene dos filas de antenas, una superior con 8 antenas que actuan de receptoras y otra inferior con 13 antenas que actúan de transmisoras.

Las antenas se han acoplado a un carro móvil que tiene el equipamiento informático necesario para poder traducir en una pantalla las cosas que va detectando el dispositivo.

Sus creadores explican que el porcentaje de efectividad del radar es pequeño, ya que tan sólo llega al 0,0025% pero aseguran que con amplificadores de señal se logra mejorar algo el resultado.

El equipo de trabajo del MIT asegura haber alcanzado una velocidad de transmisión de las imágenes de 10,8 fotogramas por segundo a una distancia de hasta 18 metros de la pared.

La nueva tecnología sólo funciona con personas u objetos en movimiento pero a pesar de ello puede tener múltiples usos, sobre todo en temas militares y de defensa.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/10/18/ingenerios-del-mit-desarrollan-tecnologia-que-permite-ver-a-traves-de-las-paredes.html
#40472
Tras mucho tiempo totalmente inaccesible para nuevos usuarios, hoy HD-Spain vuelve a abrir sus puertas para nuevos registros de usuarios.

Para registrarse, se necesitará que alguien que ya está dentro disponga de invitaciones. Según reza el comunicado, permanecerán abiertos por tiempo indefinido pero tienen intención de que sea por un período largo de tiempo.

Aunque hayan abierto los registros mediante invitación, seguirá siendo difícil acceder ya que si invitamos a alguien que no sea de absoluta confianza y se salte las normas más graves, será baneado, pero el que ha invitado a este usuario, también será baneado del tracker sin importar su rango o su antigüedad (en casos muy graves).

Debido a esta dificultad, hay mucha gente que ofrece dinero por una invitación a trackers privados de este tipo, algo que también es motivo de baneo tanto al que ha invitado como al que ha vendido su invitación, el lucro personal está totalmente prohibido.

FUENTE :http://www.redeszone.net/2011/10/18/hdspain-este-tracker-privado-espanol-vuelve-a-abrir-los-registros-mediante-invitacion/
#40473


Sin darnos cuenta, la nube nos ha pillado a todos. Lo que antes hacíamos con un enorme repertorio de aplicaciones, ahora lo hacemos con un navegador o con una aplicación que depende de un servicio en internet para funcionar. Las ventajas no son pocas: liberamos a nuestro PC de muchas tareas y de mucho espacio de almacenamiento, y tenemos todos los datos que queramos disponibles desde prácticamente cualquier lugar con una conexión a internet. Pero también tenemos los inconvenientes de la privacidad de los datos, por supuesto. Seguro que todos hemos tenido dudas acerca de si las compañías abusan de nuestra confianza y miran donde no deben.

¿Pero qué actividades son las que hemos confiado en la nube? La palabra "nube" es relativamente nueva, pero llevamos usando el navegador más allá de las simples páginas web desde hace mucho tiempo. Echemos un vistazo a lo que cada vez más personas están acostumbradas a hacer a través de un navegador y dejando a un lado las aplicaciones nativas, sean del sistema que sean.

Gestión del correo

Con la cantidad de correos que pueden pasar por los buzones de los usuarios profesionales y aficionados hoy en día (Más de 200 tranquilamente, y os lo digo por experiencia), llevar todos esos datos a la nube nos libera de muchos dolores de cabeza. No hay que configurar cuentas en aplicaciones nativas, no hay confusiones a la hora de gestionar los correos, todo se mantiene sincronizado desde cualquier sitio y si configuramos un dispositivo nuevo simplemente hay que acceder a la web con nuestras credenciales.Los campeones del correo en la nube son veteranos y muy conocidos: Windows Live Hotmail, Yahoo! Mail, Gmail... prácticamente todo el mundo tiene una cuenta en uno o más de esos servicios.

Creación y edición de documentos

Atrás quedan los tiempos en los que nos que babeábamos para ver las versiones más nuevas de Microsoft Office en nuestros ordenadores. Incluso esa suite se ha trasladado a la nube con Office 365, y ahora ya no es obligatorio pagar una licencia de esas aplicaciones para poder ver documentos. Desde un navegador ya podemos crear y trabajar de forma colaborativa con documentos, hojas de cálculo, presentaciones e incluso esquemas. El servicio más conocido en este caso es, indudablemente, Google Docs.Gestión de archivos

Hasta lo más básico de un sistema operativo ya puede ser gestionado desde un servidor remoto. Muchos de nosotros hemos pasado a tener una carpeta que está sincronizada con un servidor, como la popular carpeta de Dropbox (aunque alternativas no le faltan). La ventaja más importante en este caso es la comodidad: siempre podemos enviar un archivo por correo electrónico o mediante una memoria USB de un ordenador a otro, pero no hay nada más sencillo que no hacer absolutamente nada y que el archivo esté instantáneamente en todas partes.Vida social y mensajería instantánea

La revolución social es una página web: Facebook. Sus servidores contienen toda la información de nuestras cuentas. Google Plus, Twitter... todo se centraliza en la web dejando esos antiguos mensajes de ordenador a ordenador. Incluso los mismos protocolos de mensajería instantánea han pasado a la web (Google Talk integrado en Gmail y Google Plus, el chat de Facebook en la web...), haciendo que no necesitemos esas tradicionales aplicaciones que aúnan varios protocolos como Pidgin o Adium.Gestión de la agenda y el calendario

Pocos calendarios digitales se ven ya que sigan aislados en un mismo sitio y no puedan sincronizarse con algún servicio. La era móvil ha potenciado a Google Calendar como uno de los calendarios más usados en la nube, y Outlook tampoco se queda atrás teniendo en cuenta la solución de Office 365 que hemos mencionado antes. La apuesta más reciente es la de Apple, con iCloud.

Lo más reciente: Música, películas, aplicaciones, juegos, libros y series

Y es precisamente iCloud la que ha confirmado la última tendencia que muy probablemente empezó con Spotify: tener siempre a mano todo nuestro material multimedia. Aquí cada compañía toma un concepto diferente, con Apple usando su catálogo de iTunes para poder sincronizar todas las canciones mediante iTunes Match y Google permitiéndonos subir todos nuestros MP3 en sus servidores gracias a Google Music. Las aplicaciones tampoco se quedan fuera: Android Market, App Store y Mac App Store... todas las aplicaciones que compremos están disponibles cuando y donde queramos. Se acabaron las licencias simples y los precios excesivos.En el futuro trasladaremos aún más actividades a la nube: Google lo tiene muy claro con Chrome OS, un sistema operativo que es sólo un navegador. Apple y Microsoft prefieren seguir con sistemas operativos convencionales, pero moviendo muchas características del dispositivo a sus servidores. Y mientras tanto, la tecnología web avanza a pasos agigantados para seguir demostrando de lo que puede llegar a ser capaz la nube.

Imágenes | Nirak, Cómic XKCD, Joe Lanman

FUENTE :http://www.genbeta.com/web/n-actividades-que-las-aplicaciones-web-en-la-nube-ya-dominan-mejor-que-las-aplicaciones-nativas
#40474

Si había una funcionalidad olvidada en Google Docs sin duda esa era la aplicación para crear presentaciones, que se había quedado como una alternativa muy básica. Aparte de ver como otros competidores como Zoho ya tenían aplicaciones mejores, Google daba prioridad a otras opciones de Docs como el editor de textos o la hoja de cálculo. Pero todo llega y ahora Google renueva la aplicación de presentaciones de Google Docs.

La principal novedad en este sentido está en la posibilidad de realizar las presentaciones de forma colaborativa, de manera que se pueden ver las modificaciones que se están introduciendo en tiempo real. Para ello incorpora marcadores de colores para ver que modificaciones está haciendo cada usuario y la posibilidad de ver que ha cambiado cada usuario en su versión. Además podemos comunicarnos con el resto de usuarios que están colaborando a través del chat.

Esta era una de las cuestiones que más se echaban en falta en una suite como Google Docs, en la nube y donde el trabajo colaborativo es uno de sus puntos fuertes. Además se añade la posibilidad de dibujar directamente en las presentaciones, lo cual es una gran ventaja a la hora de crear diagramas de flujo en la diapositiva, o remarcar algún aspecto concreto sobre el texto o imágenes que ya tenemos incluidos.

Además se han mejorado las transiciones entre diapositivas, los hipervínculos en las formas que permiten enlazar con otras diapositivas, presentaciones o páginas externas. Por último se han mejorado las animaciones para tratar de que la presentación sea más impactante.



Para utilizar la nueva versión de presentaciones de Google Docs nuestro navegador tendrá que soportar HTML5. Para activar la nueva versión sólo hay que ir a la configuración de Google Docs y en la configuración de documentos, seleccionar crear nuevas presentaciones con la versión más reciente del editor dentro de la pestaña de edición de documentos.

Las presentaciones que ya tenemos creadas con el formato antiguo de momento no es posible pasarlas al nuevo formato. Sin embargo las nuevas presentaciones que subamos ahora a Google Docs se convertirán a la nueva versión. De todas formas creo que todavía no esta a la altura de otras alternativas como las que ofrece Zoho o Prezzi a la hora de crear presentaciones, aunque en este caso han dado un gran paso adelante.

Más Información | Google Blogs

FUENTE :http://www.genbeta.com/web/google-renueva-la-aplicacion-de-presentaciones-de-google-docs
#40475


La semana pasada, Eddy Willems estuvo en España para las conferencias VirusBulletin en Barcelona. Eddy Willems es un experto en el campo de la seguridad informática: activo en este mundillo desde 1989, fue cofundador de la EICAR y ha trabajado con fuerzas de seguridad y empresas de seguridad como Kaspersky. Ahora mismo es miembro de la EICAR y evangelista de seguridad de G Data.

Nosotros tuvimos la oportunidad de entrevistarle unos minutos en Madrid sobre su visión de la seguridad en Internet y en los nuevos dispositivos, como los smartphones. Antes de empezar con la entrevista, me gustaría agradecer a Eddy Willems que nos hiciese un hueco en su agenda para atendernos, y a Nacho Heras, de G Data, por facilitarnos la entrevista y el lugar. Y ahora sí, vamos con la entrevista después del salto.

Genbeta: Los usuarios de redes sociales se han convertido en un objetivo muy jugoso para el malware. ¿Qué medidas pueden tomar las redes sociales para evitarlo? ¿Cree que protocolos como OAuth son efectivos en este sentido?

Eddy Willems: Depende, por supuesto. Las redes sociales están en este momento mirando qué pueden hacer contra el malware. Hay un gran problema: el tiempo de vida del malware. Los ataques en redes sociales duran muy poco: una hora, una hora y media y ya está. Las redes tienen que reaccionar muy rápido para evitarlos. Sí que es positivo que haya medidas y que ya estén trabajando en ello. Depende también de varias cosas. Una de ellas es la propia naturaleza curiosa de los humanos. Vemos un enlace y hacemos clic en él, sin mirar qué es. Ahora mismo, el porcentaje de personas que hace eso es del 20%. Con consejos y avisos podríamos reducir ese porcentaje. Otro problema es si el usuario no tiene un sistema parcheado, esto lo hace más vulnerable a ataques.

CitarEn un estudio, vimos que el porcentaje de gente que hacía clic en todos los enlaces que le enviaban sus amigos era del 20%. Y cada persona rellenaba su cuestionario, por lo que podían mentir: estoy seguro de que el porcentaje real es bastante mayor.
Genbeta: Así que la mejor forma para proteger a los usuarios del malware es educándolos, ¿no?

Eddy Willems: Sí, exactamente. La forma principal de evitar el malware es educar a los usuarios. Es un proces que se está llevando a cabo lentamente: hay que tener en cuenta que hemos tardado 25 en concienciar a casi toda la gente sobre el peligro del malware. Por supuesto esto no tardará otros 25 años, la gente ya lo sabe, pero aun así hay que enseñar más a la gente. En una encuesta que hicimos [que hizo GData], un 20% de las personas dijo que hacía clic en cualquier enlace que le enviasen. Y era una encuesta: estoy seguro que el porcentaje es mucho mayor.

Genbeta: Hablando sobre la educación de los usuarios [en temas de seguridad]: ¿cree que un usuario atento, que sólo entra en páginas seguras y de confianza, puede navegar por Internet sin un antivirus o software de seguridad?

Eddy Willems: No. Imposible. No puedes confiar en nada. Incluso aunque sólo visites sitios conocidos. ¿Cómo puedes saber que ese sitio es seguro? Puedes ir tranquilamente al sitio de la BBC para descubrir que el ha sido infectado (lo que ha ocurrido recientemente, por cierto). ¿Vivir sin antivirus? Sólo si detrás hay una persona muy técnica, que sabe cómo funciona el software... y aun así, sólo en máquinas virtuales y entornos controlados.

  Microsoft Security Essentials será el antivirus integrado en Windows 8.

Genbeta: Windows 8 tendrá un antivirus integrado. ¿Cómo se ha recibido esta noticia entre las empresas de seguridad?

Eddy Willems: Depende de como lo implementen. Y hay un problema. Si hay un sólo fabricante de antivirus para Windows, el malware se centrará más en ese antivirus, y tendrán que dedicarle más recursos. Ni siquiera ellos saben cómo les irá. Puede ser un completo éxito o un fracaso absoluto porque no puedan dedicar tanto esfuerzo como sería necesario.

De todas formas, creo que la seguridad tiene que estar construida en el sistema por diseño. No es bueno que la compañía tenga que incluir un antivirus para bloquear algo que ellos hacen mal. Aseguren los sistemas por diseño en vez de incluir antivirus. Apple y sistemas UNIX, por ejemplo, lo hacen bastante mejor en este sentido.

CitarLa seguridad tiene que estar en el sistema operativo por diseño. No es bueno que tengan que incluir un antivirus para bloquear algo que ellos hacen mal.
Genbeta: Incluso en sistemas con menos problemas de virus, como Linux o Mac, ¿debería la gente instalarse un antivirus?

Eddy Willems: Sí. Por supuesto, no es tan necesario como en Windows porque no son objetivos tan apetecibles. Los creadores de malware van a por el dinero: dónde pueden robar más datos, ganar más dinero... Por ejemplo, a pesar de que Android está basado en Linux, se está empezando a ver como un objetivo interesante para el malware, y esto es gracias a la cuota de mercado que está consiguiente. En los últimos meses el malware para Android creció un 271%. Aunque sigue representando un 0,000001% de todo el malware, esto puede cambiar rápidamente en meses.

Genbeta: La tendencia es que no sólo los ordenadores, sino también móviles, videoconsolas, televisiones, etc, tienen sistemas operativos complejos. ¿Cuál es el futuro de las empresas de seguridad con esta perspectiva?

Eddy Willems: Es lo mismo. Android, por ejemplo, está llegando incluso a televisiones Samsung, por ejemplo. Necesitamos también protecciones en esos sistemas, y la gente no se da cuenta de eso. Ahora mismo, la gente se pregunta: "¿para qué necesitamos protección en mi móvil o en mi tablet? Si no hace falta". Y eso es porque no hemos visto ningún fallo grande de seguridad, que es lo que hace reaccionar a la gente. Pero sí, necesitamos protección en esos sistemas, y para las empresas de seguridad es perfectamente posible llevarlo a cabo.

  La Mac App Store, la tienda de aplicaciones de Mac.

Genbeta: ¿Qué opinión tiene de las tiendas de aplicaciones (Mac App Store, Android Market...)? ¿Son efectivas para proteger a los usuarios de software malicioso?

Eddy Willems: Creo que el sistema cerrado de Apple, similar al que Windows va a adoptar ahora, es bueno. Android, con lo abierto que es, está dando bastantes problemas, igual que pasaba antes con Windows. iOS, con un mercado cerrado, está yendo en una buena dirección. No parará todo, siempre puede haber problemas.

Genbeta: ¿Cuál cree que es el mayor problema de seguridad de los usuarios de Internet? ¿Virus, robo de datos, spam... ?

Eddy Willems: Ahora mismo, el adware. Los cibercriminales quieren ganar dinero, y esta es la mejor forma. Por supuesto, sigue habiendo grandes botnets, pero el adware es el principal problema ahora mismo. También estamos viendo malware específico orientado a empresas específicas.

CitarEl mayor problema ahora mismo en Internet es el adware: los cibercriminales quieren ganar dinero y esta es la mejor forma.
Genbeta: Los navegadores web incluyen protección contra phishing integrada, pero las suites de seguridad siguen incluyendo soluciones antiphising. ¿No cree que esto es redundante y puede acabar molestando al usuario?

Eddy Willems: No siempre, porque la protección que se incluye en los navegadores no siempre es antiphishing únicamente. Además, siempre es interesante tener dos protecciones en el navegador, de forma que si una no detecta la amenaza la otra sí lo hará (de hecho, esto es lo que hacemos en el antivirus de GData). Y tampoco creo que la gente lo desactive a no ser que sepa cómo hacerlo. 99.9999% no lo desactivará porque no sabe cómo hacerlo.

Genbeta: Ha dicho que el antivirus de GData tiene dos motores de detección. ¿Cuál es la razón?

Eddy Willems: La razón es simple: es tener una segunda capa de defensa. En empresas siempre tienen dos capas de protección. Lo que nosotros queremos hacer es un antivirus con buen rendimiento y que detecte el máximo posible de amenazas. Por supuesto, esta no es la única razón: tenemos dos motores porque uno usa la base de firmas y otro la detección heurística. Cuanto más puedas combinar sin afectar al rendimiento, más protegido estarás.

Y hasta aquí la entrevista, esperamos que os haya resultado interesante. Sólo nos queda agradecer de nuevo a Eddy Willems su atención, y a Nacho Heras habernos facilitado el encuentro.

FUENTE :http://www.genbeta.com/web/entrevistamos-a-eddy-willems-experto-en-seguridad-la-forma-principal-de-evitar-el-malware-es-educando-al-usuario
#40476
Publicado el 18 de octubre de 2011 por Jaime Domenech

Según el analista de Gartner, Nigel Rayner, en los próximos 40 años se suprimirán empleos entre los conocidos como "Trabajadores del Conocimiento", debido al desarrollo de los sistemas de análisis informático.

Rayner cree que muchas de las tareas que realizan los ejecutivos en las empresas serán automatizadas lo que afectará generará la destrucción de muchos empleos.

Las compañías contarán con dispositivos que se encargarán de la toma de ciertas decisiones, y según Rayner, su avanzada inteligencia les permitirá hacerlo mejor que los humanos, ya que no les influye la presión ni otros condicionantes.

Además, las máquinas estarán preparadas para gestionar importantes cantidades de información, trabajar en ciclos de producción cortos y cumplir con los objetivos que les han sido asignados.

El experto de Gartner cita como ejemplos de labores en las que las máquinas son superiores a los humanos el análisis clínico, la contratación de empleados, la búsqueda de consumidores que sean rentables para una empresa o predecir como será la vendimia.

Para el analista, esa tendencia de menor dependencia de los humanos ya se está apreciando en el mercado con el uso de modelos predictivos.

Si se cumplen sus predicciones, dentro de 40 años la gestión empresarial ya no será llevada a cabo por los empleados y estos se centrarán en generar productos, servicios y modelos de negocio innovadores.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/10/18/la-informatica-destruira-numerosos-puestos-de-trabajo-intermedios.html
#40477
La llamada "tasa Google" sigue siendo una exigencia de gran parte de los operadores. Éstos piden que se cree este "impuesto" para los proveedores de contenidos para financiar la creación de infraestructura. Otras alternativas que manejan pasan por subir el precio de las conexiones y en el caso del ADSL se plantean una subida de 6 euros al mes.

El debate sobre si Google y otras compañías que aportan contenidos a la Red como Facebook, Hotmail o Twitter deben colaborar con los operadores de ADSL e Internet móvil para financiar sus redes parece lejos de cerrarse. En 2010 era el presidente de Telefónica, César Alierta, quien lanzaba con vehemencia el mensaje señalando al buscador y desde entonces hemos asistido a diversas posturas en torno a este polémico tema.

Si bien en ocasiones puntuales algunas compañías como Microsoft se han mostrado dispuestas a colaborar con las telecos para compartir los gastos en el nuevo despliegue, otros como Skype se han mostrado mucho más reacios, asegurando que ése no es su negocio y que sin sus contenidos no serían necesarias las redes, por lo que concierne únicamente a los operadores correr con esta inversión.

A través de Blog CMT conocemos dos informes contapuestos en los que se defienden ambas posturas. Por un lado encontramos el de la consultora AT Kearney, que se muestra a favor de esta llamada "tasa Google". En sus líneas se plantean varias opciones que los operadores propondrían en el caso de no crearse dicha tasa que ayudaría a sufragar los 9.800 millones de euros que serán necesarios para mejorar la red fija y los 21.000 millones en la red móvil hasta 2014.

Si los proveedores de contenidos no pagan a los operadores en función de la cantidad y tipo de tráfico que generen o no llegan a acuerdos bilaterales de colaboración, se plantea la opción de subir las conexiones fijas 6 euros al mes y en el caso de las móviles 9 euros mensuales.

No obstante, otro informe, en este caso de Communications Chaambers, niega que sea necesario tomar este tipo de medidas. En sus conclusiones está que los costes en el mantenimiento de las redes están cayendo, el ritmo de crecimiento del tráfico no es tan grande como años atrás y que los proveedores ya colaboran con los operadores contratando CDN para dar un mejor servicio a sus usuarios. Otra opción que plantea esta consultora es subir únicamente el precio a los usuarios más intensivos, los cuales son una minoría.

¿Qué medidas acabarán tomando los operadores para conseguir fondos para invertir en redes?

FUENTE :http://www.adslzone.net/article7093-los-operadores-se-plantean-subir-el-precio-del-adsl-6-euros-si-no-se-crea-la-tasa-google.html
#40478
Publicado el 18 de octubre de 2011 por Helga Yagüe

El equipo de gobierno de Estados Unidos debatió largo y tendido sobre la posibilidad de lanzar una oleada de ciberataques para desactivar el sistema de defensa aérea del ejército de Muamar el Gafadi.

Estos debates se produjeron poco antes de que la Administración que dirige Obama decidiera lanzar una ofensiva contra Libia el pasado mes de marzo, según publica The New York Times.

Las técnicas exactas de ciberguerra que pretendían utilizar no han trascendido, pero este medio norteamericano asegura que el objetivo era romper el cortafuegos de la red informática del gobierno libio para boicotear las comunicaciones militares, sabotear los radares y evitar ataques contra los aviones de la OTAN.

El debate fue arduo pero finalmente se impuso la postura de varios miembros del gobierno y oficiales del ejército que temían sentar un peligroso precedente para otros países, especialmente China y Rusia.

Además, no estaba del todo claro si el gobierno tenía potestad para lanzar este tipo de ataques sin informar previamente al Congreso.

Finalmente decidieron optar por técnicas más convencionales, pero el hecho de que se planteara la posibilidad de lanzar ciberataques contra Libia demuestra que la ciberguerra es una amenaza cada vez más real, algo que empezó a ser patente con la aparición del gusano Stuxnet.

"Estas cibercapacidades son todavía como el Ferrari guardas en el garaje y sólo sacas para la gran carrera y no para recorrer la ciudad, a menos que ninguna otra cosa pueda llevarte a donde quieres", explica un funcionario de la Administración Obama.

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/10/18/ee-uu-se-planteo-utilizar-la-ciberguerra-en-libia.html
#40479
Publicado el 18 de octubre de 2011 por Helga Yagüe

Algunos de los usuarios que ya han actualizado sus smartphones a la nueva versión Windows Phone Mango aseguran sufrir un extraño error por el cual sus teclados virtuales desaparecen de la pantalla de forma intermitente.

Este bug fue descubierto hace algunos días en el site WMPowerUser.com, en el que comenzaron a registrar cada vez más quejas de clientes de Windows Phone que estaban detectando el problema desde que actualizaron el software.

Los afectados aseguran que "el teclado no aparece cuando se toca un campo de entrada y desaparece cuando están escribiendo una frase". Al parecer este error no está vinculado a determinados modelos de smartphone sino que se está produciendo de manera aleatoria.

El equipo de desarrollo de Windows Phone es consciente de este fallo ya que algunos usuarios se han dirigido directamente a ellos a través de Twitter para pedir explicaciones. Por el momento están recabando información del bug y no han especificado cuál es el origen del problema ni su posible solución.

"Atención al cliente está trabajando con los usuarios", afirma un portavoz de la compañía a ZDnet, "estamos investigando estos informes para determinar la causa de los problemas que los usuarios están teniendo".

Esta no es la primera vez que una actualización de Windows Phone da problemas, recordemos que varios teléfonos "murieron" al intentar actualizar el software con las primeras novedades en febrero del pasado año.


vINQulos

ZDnet, Windows Phone Support (Twitter)

FUENTE :http://www.theinquirer.es/2011/10/18/el-extrano-caso-de-los-teclados-que-desaparecen-con-mango.html
#40480
Una de las aplicaciones para iOS 5 que ha llamado la atención de casi todos, es Find MyFriends, que nos da la posibilidad de saber dónde se encuentran físicamente las personas que estamos buscando, en caso tengamos que encontrarnos con ellas en algún lugar.

Claro, cada quien le da el uso que mejor le parezca, como lo hizo un hombre que sospechaba de la actitud de suesposa.

"Le compré a mi esposa un iPhone 4S y le carguéFind My Friendssin que ella lo sepa. Ella me dijo que estaba en la casa de su amiga, en East Village. Para esto, yo tenía la sospecha de que se encontraría con un tipo, que vive más arriba. Y es justamente ahí donde Find MyFriends me la mostró. Entonces, le mandé un mensaje de texto preguntándole dónde estaba, ¡y la tonta me dijo que estaba en 10th Street! Gracias Apple, gracias App Store, gracias a todos ustedes. Estas capturas de pantalla son un precioso tesoro que entrará en juego cuando vea su trasero en la oficina de mi abogado, en las próximas semanas", fue la historia que contó el hombre engañado.

Ahora, con una prueba como esa, no sé si se pueda determinar tan rápidamente una infidelidad de parte de la esposa, pero en todo caso, podríamos llegar a la conclusión inapelable que ella mintió.

Por otro lado, el uso de la tecnología que empleaFind My Friendspuede ser tomada por muchas personas como una manera de invasión a su privacidad, y no les faltaría razón, pero ese es un debate que ustedes se encargarán de alimentar. ¿Cuál es mi opinión? La verdad, no tengo ningún problema con que mi ubicación se sepa por GPS o algo parecido. Total, mi conciencia está muy tranquila a cada paso que doy. Pero eso no quiere decir que no piense queFind My Friendsy demás aplicaciones similares atenten contra nuestra privacidad. La palabra es ahora toda suya.

Fuente: 9To5Mac

LEIDO EN :http://www.laflecha.net/canales/x-apple/noticias/un-hombre-se-entera-de-que-su-mujer-le-es-infiel-gracias-a-una-aplicacion-para-iphone-ios-5
#40481
De Estados Unidos nació, en Estados Unidos creció y en Estados Unidos puede morir. La tierra de las oportunidades y la libertad esta vez aboga por las arrugas y la naturalidad, al menos fotográficamente hablando. Una nueva guerra está prevista: el Photoshop está en el punto de mira.

La Ley de la Autoestima. Éste es el nombre elegido por una fundación para una hipotética futura normativa que regularía el retoque digital de los modelos, actores y actrices en las revistas y en los anuncios. El anti-Photoshop está aquí.

La campaña ha sido iniciada por Seth y Eva Matlins, una pareja que cree que sus hijos deben crecer libres de la superficialidad y de la imagen corporal de la perfección que, tan alejada de la realidad, causa problemas psicológicos y físicos en el desarrollo y crecimiento de los adolescentes.

En su opinión, los propios afectados deberían denunciar el retoque excesivo sobre su imagen por parte de la publicación ya que están desvirtuando la realidad.

"No podemos ignorar que nuestra cultura de la belleza tiene efectos tremendamente negativos sobre las niñas y las mujeres", ha denunciado. Y prosigue: "Los problemas son reales, serios y duraderos, ocurren cuando no nos damos cuenta de que las imágenes y los ideales del cuerpo humano presentado en los medios de comunicación, está creando falsas expectativas y normas para la población femenina de nuestro país".

Un ejemplo es la fotografía que acompaña a la noticia, de Julia Roberts en la campaña de Lancôme. Tras las múltiples denuncias recibidas por el abuso del Photoshop y la sensación de irrealidad del rostro de la actriz, se retiraron las fotografías en Reino Unido.

La fundación Dove Self-Esteem ha realizado un estudio en el que se revela que el 80 por ciento de las mujeres se sienten inseguras con su imagen por culpa de las imágenes de perfección de las estrellas femeninas y modelos en los medios de comunicación.

Los resultados también muestran cómo la infancia se ve afectada por este hecho ya que el 71 por ciento de las niñas siente que su aspecto "no está a la altura", sufriendo baja autoestima.

"Estas cifras muestran que tenemos un problema social cuyas consecuencias tienen graves efectos sobre la felicidad individual, el bienestar, la productividad económica e incluso un asombroso número de muertes por trastornos alimentarios cada año", recuerda Eva Matlins. "Queremos que nuestros hijos contextualicen lo que ven, un cambio de moralidad es preciso", sentencia.

Los griegos basaban el concepto de belleza en lo natural, puede que sea hora de escuchar a Hamlet y recordar que "vivimos de forma tan artificial que lo natural nos parece extraño". La hora de decir "basta", ha llegado.

FUENTE :http://stilo.es/2011/10/piden-una-ley-anti-photoshop-en-estados-unidos/
#40482
A través de Openwall, Alexander Peslyak (más conocido como Solar Designer) ha publicado un fallo en el comando "hardlink" que podría permitir causar una denegación de servicio y, potencialmente, ejecutar código arbitrario a través de nombre de directorios especialmente manipulados.

La vulnerabilidad se trata de un desbordamiento de memoria intermedia. Su explotación, de manual básico de la teoría de un desbordamiento, utiliza cadenas especialmente largas. Según se explica en la lista de Openwall, el comando hardlink trabaja con rutas absolutas, lo que facilitaría el poder forzar a la aplicación a trabajar con cadenas extremadamente largas.

En el fallo explotado, se han utilizado rutas con gran profundidad de directorios (20 directorios),con nombres especialmente creados para la ocasión, siendo de una gran longitud (250 caracteres).

Además del desbordamiento de memoria, se han reportado otros fallos menos críticos, como la posibilidad de que cambie la ruta sobre la que se ejecuta 'hardlink' o que se realice un 'enlace duro' hacia un archivo que más tarde se convierta en un enlace.

Según el descubridor del fallo, ha conseguido reproducir dichos fallos en Fedora, aunque no se descarta que otras distribuciones se encuentren también afectadas por el error.

Solar Designer es un investigador mítico en el mundo de la seguridad, autor de John the Ripper y de las primeras técnicas de desbordamiento de memoria basada en heap. También ha publicado interesantes artículos sobre explotación de vulnerabilidades.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4741
#40483
Las interferencias con láser a aviones y torres de control, con la finalidad de deslumbrar a pilotos y controladores aéreos, aumentan y representan una amenaza creciente para el sector aeronáutico, denuncia EUROCONTROL. En un seminario sobre el tema celebrado recientemente en Bruselas y al que asistieron más de 160 representantes de diversos sectores de la aviación, quedó claro que estas interferencias son una actividad maliciosa creciente, contra la que hay que tomar medidas porque pone en riesgo la seguridad de aviones y pasajeros.

Por Yaiza Martínez de Tendencias Científicas.

Las interferencias con láser a aviones y torres de control, con la finalidad de deslumbrar a pilotos y controladores aéreos, son una creciente amenaza para el sector aeronáutico, denuncia la Organización Europea para la Seguridad de la Navegación Aérea(EUROCONTROL) en un comunicado en el que se resumen los resultados de un seminario sobre interferencias de láser, celebrado los pasados días 10 y 11 de octubre en la sede central de la Organización en Bruselas.

El seminario fue organizado, además de por EUROCONTROL, por la Comisión Europea (CE), la Organización de Aviación Civil Internacional(OACI), la Asociación Cockpit Europea (ECA), IFALPA, IATA y la Asociación de Aerolíneas Europeas (AEA).

Según publica SKYbrary, las preocupaciones sobre los riesgos del uso malicioso de punteros láser dentro del espacio aéreo navegable (en particular para los pilotos en las fases críticas de vuelo) se remontan a la década de los años 90 del siglo pasado.

Sin embargo, más recientemente, ANSP advirtió que las torres de control también se han visto afectadas por esta actividad, que se extiende cada vez más gracias al fácil acceso a punteros láser a través de Internet, y a pesar de que el uso de estos dispositivos está recomendado sólo para profesionales.

Aunque los punteros láser no son en sí mismos peligrosos, un mal uso de ellos puede ocasionar molestias y daños ópticos. En el caso de la navegación aérea, estos dispositivos pueden deslumbrar a pilotos y controladores y, por tanto, poner en peligro la seguridad de los aviones y de sus ocupantes.

Una actividad que se extiende

Según EUROCONTROL, en 2007, en el Reino Unido se registraron 30 casos de interferencias con láser a los aviones y torres de control, cifra que ascendió hasta los más de 1.600 casos en septiembre de 2011.

Por otro lado, EUROCONTROL's Voluntary ATM Incident Reporting(EVAIR) presentó ocho informes sobre interferencias de láser a la aviación en 2008, y 500 en 2010.

La Agencia Federal de Aviación (FAA) de Estados Unidos, por su parte, registró 1.049 casos en 2010, y este año ya ha registrado 1.503 incidentes de interferencia de láser en Estados Unidos.

Asimismo, un informe sobre seguridad que será publicado en breve señala que en 2009 se registraron 1.048 incidentes de este tipo en los Estados de la Conferencia Europea sobre Aviación Civil (ECAC) y, en 2010, un total de 4.266.

Por tanto, las interferencias con láser a aviones y torres de control están aumentando, y representan una amenaza para la seguridad global de la aviación.

Conclusiones del encuentro

En discusiones previas centradas en el uso legítimo del láser y desarrolladas por la Organización de Aviación Civil Internacional (OACI) ya se habían establecido estándares de regulación de la utilización de los dispositivos láser.

Sin embargo, las tácticas de interferencia con láser han cambiado, lo que supone la necesidad de desarrollar un método multidisciplinar y previsor que permita afrontar esta creciente amenaza.

En el seminario celebrado estos días, al que acudieron 160 representantes de diversos sectores de la aviación, los participantes estuvieron de acuerdo en que se deben establecer procedimientos oportunos y eficientes para afrontar las interferencias con láser, así como entrenar en dichos procedimientos tanto a pilotos como a controladores aéreos.

Por otro lado, los asistentes al seminario señalaron que deberían definirse procesos de alerta a las autoridades, así como poner en marcha campañas de concienciación. Asimismo, sería conveniente el desarrollo de un material informativo, que guíe la toma de decisiones ante estas situaciones.

Actualmente, sólo algunos Estados europeos cuentan con regulaciones estatales sobre la interferencia láser, pero los expertos creen que estas actividades deberían ser sometidas a medidas judiciales.

El seminario concluyó con un llamamiento a la Unión Europea para que desarrolle una regulación estricta para la producción, distribución, compra, transporte y uso de dispositivos láser.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/aumentan-los-ataques-con-punteros-laser-a-aviones-y-torres-de-control
#40484
El "todo vale" vuelve a la política española con la llegada de las Elecciones Generales. Una de las promesas electorales de Alfredo Pérez Rubalcaba, candidato del PSOE, es la supresión del canon digital, algo que causa estupefacción puesto que en 8 años en el Gobierno, su partido ha defendido hasta el hartazgo este gravamen.

Entre la estupefacción, la indignación y la guasa. Así han sido recibidas algunas de las promesas electorales del PSOE de cara a los comicios que se celebrarán el 20 de noviembre. Según todos los sondeos, el PP acabará sustituyendo al partido que ha gobernado durante los últimos ocho años en nuestro país. En una estrategia marcada claramente por la desesperación, los socialistas han decidido sacar el cheque en blanco de promesas electorales como última opción para captar votos.

Varias de sus propuestas que ya se conocen han causado indignación. El más claro ejemplo ha sido poner sobre la mesa ahora la dación en pago para saldar las hipotecas inmobiliarias, algo que se viene exigiendo durante mucho tiempo y a lo que el partido de Rubalcaba se ha negado por pasiva y por activa. Las reivindicaciones que lo exigen han sonado con gran fuerza en los últimos meses y ahora, en un alade de oportunismo flagrante, el PSOE decide plantearlo.

Centrándonos en el ámbito tecnológico también encontramos una propuesta que roza la desfachatez. Se trata de la eliminación del canon digital, la tasa con la que se gravan soportes y dispositivos tecnológicos para compensar a los artistas por el derecho a la copia privada. Cuando se cumple nada menos que un año desde la sentencia del Tribunal Europeo de Justicia que declaraba ilegal este gravamen en su actual aplicación sin que el PSOE haya hecho nada por modificarlo o eliminarlo, el mismo partido levanta ahora la bandera de su supresión para reclamar el voto del electorado.

Las primeras críticas no han tardado en surgir. Ángel Vázquez Hernández, presidente del Partido Pirata, lo ha dejado muy claro: "Durante años el PSOE ha defendido a capa y espada el dichoso canon". "El canon es algo que se les ha muerto hace meses y, aunque lo mantienen entubado, ya huele a cadáver en descomposición", explicaba Vázquez, quien ha criticado que a pesar de las resoluciones judiciales González-Sinde se marche "sin cambiar nada". Por último, calificó la promesa de su eliminación de "chiste propio de Tip y Col, Eugenio o Faemino y Cansado".

No sabemos si se trata de un chiste o no, pero parece más una broma de mal gusto. Todo un ejemplo de cómo la clase política de este país se sigue riendo de sus propios ciudadanos sin vergüenza alguna.

FUENTE :http://www.adslzone.net/article7090-el-psoe-eliminara-el-canon-si-gana-las-elecciones-por-que-no-lo-hizo-antes.html
#40485
Pedimos disculpas por cualquier inconveniente que haya experimentado nuestra audiencia hoy en el canal Plaza Sésamo YouTube', indicó en un comunicado la compañía Sesame Workshop que produce los programas.

'Seguimos trabajando con YouTube/Google para restaurar nuestro contenido original', añadió la declaración. 'Nos esforzamos, siempre, por proveer un contenido apropiado a la edad de nuestra audiencia y esperamos resolver este problema rápidamente'.

Varios medios de comunicación estadounidenses dieron la voz de alarma y la cadena CNN de televisión por cable indicó que la página fue retirada de YouTube el domingo por la tarde.

El canal KGO-TV, de la cadena ABC, en San Francisco (California) afirmó que una de las películas pornográficas tenía una duración de ocho minutos.

Gizmodo, un sitio de internet especializado en tecnología e internet, señaló por su parte que los piratas 'reemplazaron cortes de Muppet con vídeos pornográficos' por un periodo de al menos 20 minutos, el tiempo que Google tardó en reaccionar.

FUENTE :http://www.noticiasdot.com/wp2/2011/10/18/el-canal-de-internet-barrio-ssamo-se-recupera-de-una-incursin-pornogrfica/

Relacionado : https://foro.elhacker.net/noticias/hackean_el_canal_de_youtube_de_barrio_sesamo_para_mostrar_porno-t342083.0.html
#40486
Un juez de Londres acepta los argumentos de la cantante contra el personaje Lady Goo Goo

Lady Gaga ha conseguido en Londres que un tribunal ordene la retirada de una parodia suya en un juego infantil. Lady Goo Goo era un personaje infantil del juego Moshi Monsters, creado por Mind Candy, que propone a los jugadores infantiles crear su propia mascota. Dirigido a niños de seis a doce años, en el juego aparecen otras parodias como Dustbin Beaver y Roxy.

El auto impide a la compañía promocionar, anunciar, vender o cualquier otras forma de explotación que lo haga accesible al público y advierte que no puede crear más canciones o vídeos basados en el personaje de Lady Goo Goo. El vídeo del juego ha sido retirado del canal de Moshi Monsters en YouTube. La empresa muestra su desacuerdo con la decisión judicial ya que considera que los niños captan perfectamente la diferencia entre ambos personajes, el de ficción y el de verdad. La compañía considera que el auto afecta en general al concepto de parodia y limita la creación de las mismas.

FUENTE :http://www.elpais.com/articulo/tecnologia/Lady/Gaga/consigue/retirada/parodia/suya/juego/infantil/elpeputec/20111017elpeputec_5/Tes
#40487
Noticias / Heredarás mi Facebook
18 Octubre 2011, 03:01 AM
Algunos británicos han empezado a incluir en sus testamentos contraseñas de Internet que les permitan asegurar su música, vídeos, fotografías y cualquier otra información que podría perderse cuando murieran.

La encuesta realizada por CAST (Centro de Tecnología Social y Creativa de la universidad de Londres), para un informe llamado "Cloud Generation", ha revelado que el 11% de los 2000 encuestados había incluido en su testamento contraseñas de Internet, o se planteaba hacerlo, en una tendencia denominada "herencia digital".

Chris Bauer y Jennifer Barth, coautores del informe, estudiaron en profundidad 15 casos de la encuesta para investigar las implicaciones de que los recuerdos personales y culturales de la gente estén cada vez más presentes únicamente en la denominada "nube", servicios de Internet administrados de forma externa al ordenador personal.

El uso de 'smartphones' y otros dispositivos ha incrementado la cantidad de servicios online, incluyendo el almacenaje de películas, vídeos familiares, correos electrónicos e información de trabajo. "Es lo que representa tu identidad, quién eres", explicó Bauer a Reuters. También afirmó que en el desarrollo del estudio descubrieron que las personas, habitualmente quieren conservar música, fotos y vídeos que consideran valiosos en vida, pero cada vez más buscan preservarlos para sus herederos.

FUENTE :http://www.elmundo.es/elmundo/2011/10/17/navegante/1318843048.html
#40488
El fabricante de las Blackberry también ofrece un mes gratis en los servicios de asistencia técnica a los clientes y las empresas que utilicen sus dispositivos

MADRID, (EP) -. Research in Motion (RIM), fabricante del dispositivo BlackBerry, ha anunciado que regala a los usuarios aplicaciones por valor de 72 euros (100 dólares) como medida de compensación tras los fallos en su servicio de la semana pasada. La compañía también ha confirmado que los clientes y las empresas que utilicen sus dispositivos tendrán un mes gratis en los servicios de asistencia técnica.

La semana pasada las BlackBerry de Europa, África, Oriente Medio y otros territorios de todo el mundo sufrieron cortes en la conexión a Internet. Una saturación en el servicio de BlackBerry provocó que millones de usuarios quedasen sin servicio durante tres días. El problema ya ha quedado resuelto, pero las consecuencias del fallo siguen trascendiendo.

Después de que distintos organismos hayan recomendado a los usuarios reclamar por los cortes, y de que la propia compañía haya pedido disculpas, RIM ha comenzado su plan de compensación para los usuarios afectados. En un comunicado oficial, RIM ha asegurado que la compensación es "una expresión de agradecimiento por la paciencia de los usuarios durante las últimas interrupciones en su servicio".

La firma canadiense ha asegurado que los usuarios podrán acceder al catálogo completo de aplicaciones gratuitas a través de BlackBerry App World en las próximas semanas. Dado el volumen de aplicaciones que se podrán a disposición de los usuarios de forma gratuita, RIM ha asegurado que la oferta estará vigente hasta el 31 de diciembre: "Realmente apreciamos y valoramos nuestra relación con nuestros clientes. Hemos trabajado duro para ganar su confianza durante los últimos doce años y estamos comprometidos a proporcionar el alto nivel de fiabilidad que esperan, hoy y en el futuro", ha explicado la compañía en su comunicado.

Aunque no se conoce el catálogo completo de aplicaciones gratuitas que estarán disponibles, la compañía ha destacado algunos títulos. Entre las apps de la oferta están 'SIMS 3', 'Bejeweled' o 'Photo Editor Ultimate'. La compañía se ha comprometido a comunicar el resto de las aplicaciones en un plazo de cuatro semanas a partir del día 19 de octubre.

Además de regalar aplicaciones por valor de 72 euros, RIM también ha anunciado que ofrecerá soporte técnico gratuito a usuarios y empresas durante un mes. "A los clientes actuales se les ofrecerá una prórroga de un mes en su actual contrato de asistencia técnica y a los clientes que actualmente no tienen un contrato de asistencia técnica se les ofrecerá un mes de prueba de los servicios BlackBerry Technical Support", ha prometido RIM.

"Estamos muy agradecidos a nuestros clientes leales de BlackBerry por su paciencia", ha comentado el CEO de la compañía Mike Lazaridis. "Pedimos disculpas a nuestros clientes y trabajaremos sin descanso para recuperar su confianza. Estamos tomando medidas inmediatas y agresivas para ayudar a prevenir que algo como esto vuelva a suceder", ha explicado.


FUENTE :http://www.lavanguardia.com/tecnologia/20111017/54232855877/rim-regala-72-euros-en-aplicaciones-para-compensar-los-fallos-de-blackberry.html
#40489
Publicado el 17 de octubre de 2011 por Jaime Domenech

Google celebra la segunda edición de Code-in, una competición para estudiantes de entre 13 y 17 años que busca implicarles en tareas relacionadas con el desarrollo de proyectos de código abierto.

Los participantes, que podrán ser de cualquier país del mundo, colaborarán en tareas como escribir o reescribir partes del código, el diseño de las interfaces del usuario y el testeado de los programas.

Además, podrán ayudar en la traducción de los programas y la elaboración de la documentación técnica.

Carol Smith, ejecutiva de Google que dirige la competición, ha señalado que el objetivo es "dar a los estudiantes la posibilidad de explorar el mundo del desarrollo en código abierto".

Las organizaciones que prestarán su apoyo a la iniciativa Google Code-in serán elegidas antes del 5 de noviembre de entre aquellas que participaron en el evento Google Summer of Code.

Estas organizaciones actuarán como mentores de los estudiantes y les propondrán diversos trabajos de colaboración que pueden realizar para involucrarse en sus proyectos.

Cada trabajo otorga puntos a sus participantes en función del nivel de dificultad de la tarea realizada y los 10 adolescentes con mayor puntuación serán los ganadores y podrán viajar a la sede central de Google.

La edición de 2010 contó con 361 estudiantes de 48 países y entre las organizaciones que colaboraron se encuentran GNOME, KDE, WordPress o Drupal.

La competición se iniciará el próximo 21 de noviembre.



vINQulos

h-online, Google Code-in 2011

FUENTE :http://www.theinquirer.es/2011/10/17/regresa-la-iniciativa-de-google-para-programadores-adolescentes.html
#40490


Es curioso: en Apple siempre pretenden mantener la máxima simplicidad posible, pero con la llegada de iCloud se ha generado una oleada de confusión entre los usuarios y sus cuentas con la compañía de Cupertino. Una cosa es la Apple ID, otra es la cuenta de MobileMe, ahora llega iCloud que puede transformar ambas cuentas en una cuenta de iCloud... un buen lío.

Es una situación que puede complicarse bastante, pero si entendemos cada una de las cuentas que tiene Apple en estos momentos podemos hacer una transición de forma sencilla. Eso sí, primero hay que entender qué es y qué hace cada cuenta de Apple y cuál es la mejor forma de transferir todos nuestros datos a su nueva nube.

Tipos y funciones de las cuentas de usuario de Apple



  • La primera cuenta y la más común es la llamada Apple ID, también conocida como cuenta de Apple a secas. La identificación es un correo electrónico (de cualquier servicio) seguido de una contraseña. Gratuita, casi todos los usuarios que han usado algún producto o servicio de Apple tienen una. ¿Has acudido a la Genius Bar de alguna Apple Store? ¿Has dejado algún mensaje o alguna actividad en Ping? ¿Has comprado alguna aplicación en la App Store o alguna canción en la iTunes Store? ¿Has comprado algo desde la tienda online de la compañía? ¿Has registrado algún producto? Todo eso se hace con una Apple ID.

  • La segunda cuenta es la de MobileMe. Es la "antigua" nube de Apple, que costaba 79 euros anuales hasta que Steve Jobs eliminó ese precio mientras anunciaba iCloud. Con MobileMe tienes una cuenta de correo @me.com y la capacidad de tener tus calendarios, contactos, correos, webs y galerías fotográficas en la nube. La cuenta de MobileMe, por sí sola, ya es una Apple ID. Así, alguien que ya tenía una Apple ID y se daba de alta en MobileMe pasaba a tener dos Apple ID: la inicial y la de MobileMe (sí, aquí empiezan las complicaciones). Es un caso bastante común entre los usuarios de Apple: tienen una Apple ID con todo un historial de compras y otra cuenta MobileMe para gestionar correos, calendario y agenda. Pocos son los que funcionan con una cuenta MobileMe como única cuenta de Apple.

  • Y ahora es cuando se riza el rizo con las cuentas iCloud, que pretenden ser una evolución de las Apple ID. Tanto las cuentas Apple ID como las de MobileMe se pueden convertir en cuentas iCloud, y con iOS 5 ese proceso se realiza con un asistente. En este punto, las tres cuentas son gratuitas con opción a ampliar el espacio disponible en iCloud por unas cuotas anuales. Las ventajas que tenemos con iCloud son muchas, pero también perdemos bastantes características si hemos tenido MobileMe: funcionalidades como la de compartir fotografías, publicar webs o tener un espacio de almacenamiento en la nube no están en iCloud y desaparecerán a mediados del año que viene con lo que queda de MobileMe. Por cierto: hay que recordar que las direcciones @me.com desaparecerán en ese momento si no son convertidas en cuentas de iCloud antes.
¿Qué es lo mejor para hacer el cambio a iCloud?


El proceso es fácil, lo realmente complicado viene cuando tenemos que escoger entre qué cuenta de Apple queremos convertir en iCloud. Vamos a dividirlo en casos para entenderlo mejor:


  • El caso más sencillo es si tienes una sola cuenta, ya sea una Apple ID o una cuenta MobileMe. Perfecto, convertimos esa cuenta en una cuenta iCloud con todos nuestros datos y ya estamos listos. Es más, si la cuenta es MobileMe tendremos algunos GB extra de regalo durante un año en iCloud por haber pagado anteriormente.

  • Si tienes dos cuentas y las usas regularmente (una Apple ID donde tienes tus compras y una cuenta MobileMe donde sincronizas tus datos) la cosa ya se complica. Apple te da la opción de convertir la cuenta de MobileMe en iCloud y seguir identificándote en iTunes con la Apple ID. Es una solución, pero implica gestionar dos cuentas y puede llevar a que el usuario se confunda. Con compras y desembolsos por medio, no es recomendable.
La solución en este último caso es la que recomienda Apple: usar una única cuenta para todo. Para ello, mejor escoger la cuenta donde tengamos registradas nuestras compras, convertirla en iCloud y transferir en ella todos los datos de los calendarios, agenda y correo que tengamos en la otra (que también podemos convertir en iCloud, pero que dejaremos de usar).

Recientemente apareció en la rumorología maquera la posible solución a este caos: la posibilidad de fusionar varias cuentas de Apple en una sola. Sería perfecto, porque eliminaríamos la confusión con tantos tipos de cuenta y lo tendríamos todo centralizado con una sola identificación. La mala noticia es que Apple desmintió este rumor con la FAQ de iCloud, donde se dice que no se pueden fusionar cuentas. Esperemos que para un futuro esta opción se reconsidere.

FUENTE :http://www.genbeta.com/mac/mobileme-icloud-apple-id-como-sobrevivir-a-la-transicion-de-las-cuentas-de-apple
#40491
Movistar será el único operador que ofrezca banda ancha a 1 Mbps en España dentro del llamado servicio universal a partir del 1 de enero de 2012. Hoy finalizaba el plazo para presentar las ofertas en los concursos para la prestación del servicio universal de comunicaciones electrónicas convocado por el Ministerio de Industria y sólo lo hizo el exmonopolio.

El plan del Gobierno de lanzar banda ancha de mega dentro del servicio universal de telecomunicaciones -servicios cuya prestación está garantizada en nuesto país con independencia de la ubicación geográfica- tendrá a Movistar como aliado. El operador histórico ha sido el único que se ha presentado al concurso que se cerraba hoy con la intención de ser la compañía que lo preste durante un periodo de 5 años.

A partir del 1 de enero del próximo año debería ser Movistar quien ofrezca, en teoría, la conexión mínima de 1 mega. Remarcamos la parte teórica porque podría darse el caso de que se rechace la concesión si se dan problemas con su oferta por problemas técnicos y no pudiese ofrecer esta conexión. En este caso el Ministerio de Industria usaría la potestad para designar a la compañía encargada de dar el servicio y Movistar sería a buen seguro la designada.

Recordemos que según la Comisión del Mercado de las Telecomunicaciones (CMT), el operador designado deberá ofrecer una velocidad mínima y real de 1 Mbps de bajada y 256 Kbps de subida. En muchas ocasiones la velocidad real dista mucho de la prometida y está por ver si realmente es así con este acceso básico.

Puesto que en algunas zonas rurales las infraestructuras fijas no destacan precisamente por su alta calidad se abre la puerta a otras alternativas que podría utilizar Movistar para llevar esta velocidad. El regulador ofrece la posibilidad de ofertar esta conexión a través de cables o mediante conexiones móviles y Movistar podría optar por ampliar su cobertura móvil para satisfacer esta demanda en lugar de desplegar nuevas redes fijas.

Tampoco se conoce el precio con el que se lanzará al mercado esta conexión. No obstante, si echamos la vista atrás en mayo de 2010, cuando aún se pensaba que el servicio llegaría en 2011 y no con el actual retraso que lo ha llevado hasta 2012, se anunciaba que las mensualidades rondarían los 25 euros con una cuota de alta no superior a 39 euros. Si a ello le sumamos la cuota de línea (13,97 euros más IVA en el caso de Movistar) el precio sería demasiado alto para una conexión de estas características.

Hay que señalar que Movistar será compensada económicamente por prestar este servicio universal porque en algunas zonas ofrecerlo podría no ser rentable para el operador. Esta compensación llegaría tras el cálculo anual que realiza la CMT la prestación del mismo repartiendo el coste entre los demás operadores, lo que debería empujar a Movistar a ofrecer una conexión tan baja a un precio menor al señalado.

FUENTE :http://www.adslzone.net/article7088-movistar-sera-la-unica-encargada-de-llevar-adsl-universal-de-1-mega-a-toda-espana.html
#40492
Publicado el 17 de octubre de 2011 por Helga Yagüe

Expertos en seguridad han confirmado que durante el pasado fin de semana el canal de vídeos online del popular programa infantil Barrio Sésamo sufrió un ciberataque y estuvo mostrando contenidos pornográficos de forma temporal.

El hackeo, que se produjo durante el día de ayer, permitió a los ciberdelincuentes modificar este canal de YouTube frecuentado por niños para alojar vídeos de contenido pornográfico, según informa el blog Naked Security de la firma de seguridad Sophos.

Al parecer, la web estuvo mostrando este tipo de vídeos durante un tiempo aproximado de 20 minutos. Además, los ciberdelincuentes modificaron la información del perfil para que pusiera: "¿Quién no ama el porno, niños? ¡Cierto! ¡Todo el mundo lo ama! ¡Por favor, no dejéis que Barrio Sésamo recupere esta cuenta!"

Los hackers vincularon este mensaje a un usuario llamado MrEdxwx, que ya ha negado su participación en este ataque. "No he hackeado Barrio Sésamo. Soy un YouTuber honesto. Trabajo duro para hacer videos de calidad y respeto el Reglamento de la Comunidad", ha asegurado el usuario por medio de un vídeo.

Una vez que los administradores se dieron cuenta de la intrusión, decidieron cerrar el canal para restablecer los contenidos infantiles y eliminar todo el material pornográfico.

En estos momentos en canal de Barrio Sésamo sigue clausurado por "repetidas y graves violaciones de las normas de uso de la comunidad de YouTube".


vINQulos

BBC News, Naked Security

FUENTE :http://www.theinquirer.es/2011/10/17/hackean-el-canal-de-youtube-de-barrio-sesamo-para-mostrar-porno.html
#40493
Networx es un completo programa gratuito con el que podremos monitorizar la velocidad de nuestra conexión a internet y red local y así poder identificar posibles problemas. Este programa gratuito, que ya cuenta con una nueva versión estable disponible para descargar: Networx 5.2, nos también permite generar informes y estadísticas e importarlas a HTML, Word o Excel, para poder revisarlas con mayor detenimiento posteriormente. Además, con Networx podremos ejecutar ping, netstat, traceroute, medir la velocidad de la conexión a internet, así como disfrutar de muchas características más.

Networx 5.2, disponible para Windows 2000, XP, 2003, 2008, Vista y Windows 7, tanto en las versiones de 32 bits como de 64 bits, incluye varias siguientes novedades, mejoras y correcciones respecto a versiones anteriores, tal y como se muestra en su listado oficial de cambios:

- Se añade versión de 64 bits
- El gráfico no se bloquea si se desconecta un monitor auxiliar
- Corregidos varios problemas al grabar tráfico en el modo de ignorar tráfico LAN
- Se añaden los idiomas vietnamita y se actualizan varios otros

Podemos bajar NetWorx en su versión más reciente desde los siguientes enlaces a su página web oficial:

–> Descarga NetWorx

–> Descarga NetWorx portable

Sin duda podemos decir que, por su gran utilidad y abanico de funcionalidades, Networx es uno de esos programas gratuitos imprescindibles que no debería faltar en nuestro ordenador.

FUENTE :http://www.softzone.es/2011/10/17/networx-5-2-monitoriza-el-ancho-de-banda-de-tu-conexion-de-internet-y-de-red-local/
#40494
Publicado el 17 de octubre de 2011 por Helga Yagüe

Como si de una receta de cocina se tratara, los investigadores de la Universidad de Singapur han descubierto que añadiendo sal al proceso de fabricación de los discos duros es posible aumentar notablemente su capacidad de almacenamiento.

Lo que han conseguido estos científicos es perfeccionar una técnica para producir nanoestructuras que permitan producir discos duros con hasta seis veces más capacidad.

La solución salina utilizada en el experimento ayuda a ordenar de forma más clara el esquema de bits o nanoestructuras que almacenan la información.

"Ahora somos capaces de ver las líneas que normalmente son borrosas", afirman los investigadores, "es como guardar la ropa en una maleta, cuánto más ordenada esté más cosas podrá llevar".

De esta forma, se puede "aumentar la densidad de grabación de datos de los discos duros a 3.3 Terabits por pulgada", es decir, "seis veces la densidad de grabación de los modelos actuales".

Este descubrimiento se lo debemos a Joel Yang, investigador del Instituto de Investigación de Materiales e Ingeniería de Singapur, que ha trabajado con sus colegas de la Universidad de Singapur para aplicar la solución basada en sal que inventó cuando estudiaba en el Instituto de Tecnología de Massachusetts.

Yang considera que la sal podría empezar a aplicarse en los procesos de fabricación de discos duros hacia el año 2016, "cuando las técnicas actuales se quedan sin fuelle y los fabricantes necesiten encontrar métodos alternativos para aumentar el espacio de almacenamiento en los discos duros".



vINQulos

International Business Times, The Telegraph, IMRE (PDF)

FUENTE :http://www.theinquirer.es/2011/10/17/la-sal-puede-multiplicar-por-seis-la-capacidad-de-los-discos-duros.html
#40495
Hasta ahora, las gran mayoría de las sentencias de la Justicia española sobre webs de enlaces P2P habían transcurrido en una misma dirección, declarando legales estas páginas. Sin embargo, en las últimas horas hemos conocido un brusco cambio por parte de un tribunal, que las considera infractoras de la propiedad intelectual.

La Audiencia Provincial de Bilbao ha emitido una polémica sentencia que rompe con lo visto hasta el momento en lo que a esta polémica se refiere. Mientras comenzaban a ser incontables las sentencias que hacían trizas la Ley Sinde al no considerar ilegales estas páginas web, dicho tribunal ha sentenciado en la dirección contraria, al afirmar que un enlace sí supone un acto de "comunicación pública".

La sentencia se refiere a las webs de enlaces fenixp2p.com y mp3-es.com, cuyos administradores han sido condenados a un año de prisión por un delito contra la propiedad intelectual tras el recurso presentado por aDeSe (Asociación Española de Distribuidores y Editores de Software de Entretenimiento) y Promusicae (Productores de Música de España).

"El hecho de que Internet tenga unas características concretas (como plataforma de comunicación y de transmisión de datos) entre las que puede destacarse la ausencia de controles expresos, el favorecimiento del anonimato, o la facilidad y la rapidez en la conexión y en la comunicación, no justifica desde luego que se lesionen derechos o que se atente contra bienes de otras personas (...) no justifica en definitiva que se lleven a cabo conductas ilícitas", explica la sentencia, recogida por elmundo.es.

En las anteriores sentencias no se ha considerado el enlace como un acto de comunicación pública, pero no opinan así los magistrados de dicha Sala. "Aun considerando que los archivos no eran descargados en el servidor de los dos acusados, y entendiendo que lo que ofrecían eran meros enlaces, la Sala considera que la conducta sí constituye comunicación pública y en tal sentido es típica con arreglo a lo dispuesto en el artículo 270 del Código Penal", señalan.

En la sentencia se insiste mucho en este punto. "No se trata de valorar si el contenido al que acceden es ilícito, sino de valorar su actividad, es decir, si con su actividad los acusados realizaban un acto de comunicación pública", afirmaron los magistrados, quienes consideran que los enlaces a páginas de descarga directa sí vulneran los derechos de autor y que los acusados favorecían el acceso a estas obras de forma directa y no como meros intermediarios.

Asimismo, el ánimo de lucro también ha jugado un factor importante. Los jueces consideran que sí existe ánimo de lucro a través de este acto considerado ilícito puesto que los autores "dependían de los ingresos generados por el número de accesos" y que esto ha causado "un perjuicio a las productoras de cine y distribuidoras de música afectadas, perjuicio que debe corresponderse en principio con los ingresos dejados de obtener por la reprodución lícita de las obras".

Los abogados defensores, entre los que se encuentra el especialista en este tipo de juicios Carlos Sánchez Almeida, han anunciado que podrían presentar un recurso ante el Tribunal Constitucional. Igualmente ha calificado la sentencia como "política, dado el contexto actual y el polémico debate sobre la Ley Sinde", cuyos impulsores utilizarán esta sentencia para apoyar sus escasos argumentos.

FUENTE :http://www.adslzone.net/article7085-golpe-de-timon-de-la-justicia-espanola-al-asegurar-ahora-que-enlazar-si-es-ilegal.html
#40496
WhatsApp vuelve a dar problemas y en este momento no puede conectar con los servidores. No es la primera vez que el popular servicio de mensajería instantánea deja de funcionar dejando incomunicados a sus usuarios.

Desde hace 30 minutos aproximadamente, WhatsApp ha dejado de funcionar. No es la primera ni segunda ocasión que el servicio sufre problemas de conectividad. El éxito del programa provoca problemas de saturación que cada vez son más frecuentes.

Alternativas a WhatsApp

Después del éxito del programa en smartphones y ordenadores, han ido apareciendo en el mercado otras alternativas que no son tan conocidas pero tienen un funcionamiento similar. A continuación enumeramos las más populares:

- Viver, Voxer, LiveProfile, Fring, Kik Messenger, GroupMe, Ebuddy XMS. En el siguiente artículo puedes leer las características de cada uno para que puedas elegir tu sustituto para cuando WhatsApp deja de funcionar.

Apple también se suma a la mensajería instantánea

El último en llegar al mercado de la mensajería ha sido Apple. iMessage es el nombre del nuevo servicio de la firma de Cupertino que funcionará en el iPhone, iPad y iPod Touch con iOS 5. Se trata de un servicio gratuito que muchos usuarios comenzarán a utilizar en detrimento de WhatsApp.

FUENTE :http://www.adslzone.net/article7084-whatsapp-de-nuevo-fuera-de-servicio-alternativas-a-whatsapp.html
#40497
Publicado el 17 de octubre de 2011 por Helga Yagüe

Microsoft continúa desvelando en pequeñas dosis de las novedades que traerá Windows 8 como es el caso del Administrador de Tareas, que pretende ser mucho más sencillo y visual que en anteriores versiones de Windows.

Esta herramienta resulta de gran utilidad para ver qué programas están abiertos y saber qué cantidad de recursos están consumiendo.

Sin embargo, su utilización no era precisamente sencilla por lo que Microsoft ha decidido incluir una serie de cambios para ofrecer un nuevo Administrador de Tareas "limpio, organizado y eficiente"

Para conseguirlo, han diseñado una nueva vista por defecto que muestra sólo la información imprescindible. "Al iniciar el Administrador de tareas por primera vez en Windows 8 se ve una vista muy limpia de las aplicaciones que se están ejecutando", explica Ryan Haveson, gerente programas de Microsoft, desde esta vista se pueden eliminar las aplicaciones que no están funcionando correctamente.

Para detectar qué aplicaciones están repercutiendo en el funcionamiento del equipo, Microsoft ha creado un "mapa de calor" que mostrará los programas que están consumiendo demasiados recursos de forma muy intuitiva.


En el nuevo Administrador se han eliminado las pestañas extra, los menús y cualquier elemento que pueda distraer al usuario. Quienes deseen saber la cantidad de memoria, ciclos de CPU o espacio en el disco que está ocupando los procesos podrán obtener esta información pulsando el botón "más información".

El renovado Task Manager permite también agrupar los elementos y muestra nombres descriptivos de cada proceso para que el usuario pueda identificarlos más fácilmente.

¿Qué os parece el nuevo Administrador?





vINQulos

Building Windows 8, Cnet

FUENTE :http://www.theinquirer.es/2011/10/17/asi-es-el-nuevo-administrador-de-tareas-de-windows-8.html
#40498
Los títulos a cargo de pequeños estudios tienen cada vez más éxito

Con el paso de los años, los videojuegos han ganado en aceptación pero al mismo tiempo han perdido la frescura que tuvieron en los albores de la década de los 80 del pasado siglo. La primitiva tecnología de aquellos años no resiste la comparación con la actual, pero los jugadores echan en falta la originalidad de las tramas y argumentos de entonces.

La capacidad de sorprender parece haber entrado en crisis. Las multimillonarias producciones a cargo de los grandes estudios sufren un alarmante estancamiento. Grand Theft Auto, de los estadounidenses RockStar, fue quizá la última saga que innovó con su concepto de mundo abierto en el que confluían multitud de géneros. Pero, tras cuatro entregas, tampoco parece ofrecer ya nada nuevo. Los juegos con éxito se perpetúan y el hartazgo empieza a hacer mella entre un público cada vez menos motivado.

La pregunta es inevitable: ¿Hay espacio para la innovación en un sector tan encorsetado como el de los videojuegos, en el que una docena de grandes compañías se reparten el mercado?

Los primeros brotes verdes se están produciendo en la escena independiente, un heterogéneo magma de pequeños estudios cuyo denominador común es la escasez de dinero y la abundancia de ideas brillantes. En España está, por ejemplo, el trabajo de Over The Top Games, una empresa con sede en el barrio madrileño de Vallecas integrada por diez personas de perfiles muy variados (programadores, artistas, diseñadores), según explica Roberto Álvarez, su director. Se dieron a conocer en 2009 con NyxQuest: Kindred Spirits, un juego de plataformas ambientado en la antigua Grecia y plagado de referencias mitológicas que traspasó fronteras gracias a su incorporación al catálogo de la tienda online de Nintendo Wii.

"Hacemos juegos sin limitaciones creativas y con total libertad de innovar y traspasar límites jugables", asegura Álvarez. "Las mejores ideas y la creatividad no tienen nada que ver con los altos presupuestos", añade. Pero los obstáculos a sortear para estos artesanos del videojuego son múltiples. "El dinero para hacer juegos viene en un alto porcentaje de empresas e inversores extranjeros", se queja este programador, que desearía una mayor implicación de las autoridades y empresarios españoles en el negocio del ocio electrónico. "Me gustaría que tuviésemos más oportunidades de autofinanciar proyectos con nuestro dinero, puesto que a corto y largo plazo es mejor para la industria del país".

Para su segundo proyecto, The Fancy Pants Adventures, Over The Top Games ha contado con la participación de un estudio asociado a la desarrolladora estadounidense Electronic Arts. "Forma parte de la estrategia de supervivencia de un estudio", justifica el responsable de este estudio madrileño. "Trabajar con un gran distribuidor y productor de videojuegos te da mucha experiencia. Aprendes mucho y te da mucha estabilidad económica", argumenta.

Pep Sánchez, director de la revista digital Meristation, cree que las dificultades que tienen estos estudios para hacerse notar se contrarrestan con "frescura e innovación", precisamente al no estar atados a unas directrices financieras. "Son juegos que esconden en su interior mucho más de lo que parece. Incluyen rasgos de originalidad de esos que te hacen pensar continuamente : ¿cómo no se le había ocurrido a nadie antes?", añade Marcos García, responsable de Playstation Magazine. "Demuestran que con presupuestos mínimos se puede llegar a entretener al jugador con experiencias lúdicas diferentes, en ocasiones de corta duración, pero siempre intensas", abunda este experto.

Pulso a la industria tradicional

La revolución silenciosa arrancó en 2008 con dos nombres propios: World of Goo y Braid. El primero es un juego ideado y ejecutado por Kyle Gabler y Ron Carmel, dos exempleados de Electronic Arts que fundaron el estudio 2D Boy. Tras dos años de duro trabajo -repartidos entre sus casas y los cafés de San Francisco donde depuraban el código del juego- y una discreta inversión de 10.000 dólares (prácticamente todos sus ahorros), alumbraron World of Goo, un juego cuya meta es construir torres y llevarlas de un extremo a otro de la pantalla sin que se derrumbe toda la estructura. Una idea simple, incluso extraña, pero plasmada de una manera genial. Los medios especializados se rindieron a su magia con un reconocimiento unánime, impulsando el juego en pocos meses al primer puesto de ventas de Amazon, por encima de gigantes como World of Warcraft y FallOut 3. Por primera vez, los pequeños estudios cuestionaban el poder de la industria tradicional.

El siguiente capítulo de esa lucha soterrada tuvo como protagonista a Braid, una pequeña joya que gracias a "una mecánica revolucionaria y una creación rigurosamente independiente supone un antes y un después para la industria", explica John Tones, director de Mondo Pixel y colaborador de la revista Marca Player.

El juego conjuga plataformas y puzzles en un mundo inspirado en el libro Las ciudades invisibles (Italo Calvino, 1972), y que a ratos parece salido del pincel del mismísimo Van Gogh. "Diabólicamente inteligente e increíblemente satisfactorio", "bello, entretenido e inspirador", "el juego más original de los últimos diez años", son algunos de los halagos que recogió entre la prensa de todo el mundo. Lo que atrae de Braid, en palabras de Marcos García, "es esa tremenda y equívoca simpleza con la que disfraza su complejidad".

Detrás de Braid se esconde una única persona: el estadounidense Jonathan Blow, que ya prepara otro título -The Witness- para publicarlo en 2012. Además de programador, Blow es un visionario y un firme defensor del videojuego como forma de arte equiparable al cine o la literatura. "Creo que los juegos son importantes para el futuro de la humanidad", ha llegado a decir en algún momento. En los tres años que empleó en dar forma a Braid, Blow únicamente contó con la ayuda de David Helman, que dibujó fondos y personajes. En declaraciones a The Wall Street Journal, el 'padre' de Braid confesó que gastó 180.000 dólares de su fortuna en el desarrollo del juego.

Internet, un aliado

La falta de liquidez es el principal escollo al que se enfrentan muchas de estas producciones. Pero la brecha que las separa de la rica industria se ha reducido en los últimos tiempos gracias a la nueva forma de consumir juegos a través de plataformas como Facebook, Apple y otros canales de distribución digital: Steam, Playstation Network, Wii Ware y Xbox Arcade.

"Las descargas digitales representan una oportunidad única. Hace unos años era impensable hacer videojuegos con poco presupuesto, ahora con estos sistemas es posible", aseguran desde Over The Top Games. "Los nuevos modelos de distribución han sido un catalizador para unir a creativos con su público. No hay minorías globales", remata Pep Sánchez.

De esta manera, los independientes han logrado que sus creaciones capten la atención del gran público ofreciendo diversión a un precio muy competitivo (nunca superior a los 15 euros). Aunque, como en cualquier negocio, aquí también se impone la selección natural. "Al ser sometidos a un juicio popular masivo, los buenos destacan enseguida y de los malos apenas se vuelve a hablar", asegura Marcos García.

Una simpicidad aplastante

Uno que enseguida captó la atención de todos fue Super Meat Boy, que de nuevo sacó los colores a la gran industria al estar cocinado únicamente por dos personas. Edmund McMillen, alma máter del proyecto, es un californiano de Santa Mónica muy alejado de las playas donde se practica el surf. Como el mismo confiesa, "de pequeño me quedaba encerrado en casa jugando a los videojuegos". Su otra gran pasión es el dibujo. Desde los tres años haciendo ilustraciones de monstruos para deleite de sus compañeros de pupitre y que llevaron a su maestra a someterle a un test psicológico al pensar que sufría algún tipo de trastorno.

Pero, paradójicamente, el personaje de Super Meat Boy, un trozo de carne roja con ojos, fue idea de Danielle, la mujer de McMillen, una especie de Agatha Ruiz de la Prada en versión estadounidense que diseña desde tazas de café hasta bolsos y vestidos. Ambos alimentan sendos blogs en los que desmenuzan su vida en pareja y su trabajo y recogen sugerencias y críticas de jugadores.

El juego coge prestado lo mejor de la era de los ordenadores de 8 bits (dificultad endiablada, gráficos retro y plataformas repartidas en cientos de niveles) para contar la historia de Meat Boy (niño carne), cuya misión es rescatar a su novia Bandage Girl (chica venda) de las garras del malvado Dr.Fetus. Según sus creadores, Super Meat Boy es "un gran retorno a los clásicos como Ghosts 'n Goblins, Mega Man y Super Mario Bros. Para el periodista John Tones supone "un firme regreso a los presupuestos y estéticas clásicas que resulta revolucionario en su aplastante simpleza".

El título ha ganado multitud de premios en EE UU e incluso ha generado una potente industria de mercadotecnia -desde muñecos hasta vasos y camisetas- a su alrededor. Y también ha permitido que The Binding of Isaac, el otro gran proyecto del matrimonio McMillen, haya visto la luz hace semanas. Todo indica que tendrá un éxito similar.

La oscuridad de 'Limbo'

El juego independiente también está alimentado la creatividad de compañías europeas como la danesa PlayDead Studios, autora de Limbo, un título desarrollado enteramente en blanco y negro e influenciado por el mundo de pesadillas del cineasta Tim Burton. Como otras obras con presupuestos parecidos, el argumento es más simple que un cubo: muchacho desorientado en busca de su hermana desaparecida en un tenebroso bosque. Trampas y multitud de monstruos acechan al personaje. El juego hace un empleo magistral de la luz.

Limbo es quizá el último ejemplo de éxito masivo de un proyecto alejado de los grandes estudios. Pero hay muchos más en preparación y cuya salida genera ya casi la misma expectación que la enésima entrega de Call of Duty, la multimillonaria saga bélica de Activision. Journey, un relato sobre el éxodo que sus creadores han definido como "abstracto, artístico y accesible", es la gran promesa del próximo curso. Saldrá a mediados de 2012.

El impacto de esta corriente renovadora se plasmará en el documental Indiegame: The Movie, donde los protagonistas de esta historia explicarán las claves de su inusitado éxito y dejarán trazos de su creatividad.

El futuro se antoja fascinante, con dos maneras de hacer videojuegos opuestas pero condenadas a entenderse. "Hace años tenía dudas, pero ahora estoy convencido de que los juegos independientes han llegado para quedarse", vaticina Tones. "Mientras haya gente con talento, algo de tiempo libre y pasión por el videojuego siempre habrá juegos independientes", remacha Marcos García.

FUENTE :http://www.elpais.com/articulo/Pantallas/Espana/apunta/revolucion/silenciosa/juego/independiente/elpepirtv/20111017elpepirtv_1/Tes
#40499
DVDFab 8.1.2.8 Beta es la nueva versión no final recién lanzada y ya lista pare descargar de este programa también conocido como DVDFab HD Decrypter, con el que podremos hacer copias de seguridad y quitar las protecciones de nuestros discos DVD o Blu-Ray. Con DVDFab, que está disponible en el idioma español para los principales sistemas operativos Windows, podremos eliminar protecciones CSS, RC, RCE, APS, UOPs, Sony ARccOS (DVD) y AACS, BD+, RC, UOPS, BD-Live (Blu-Ray).

DVD Fab incluye "DVD to DVD", "Blu-Ray to Blu-Ray", "DVD to Mobile", "Blu-ray to Mobile", "File to Mobile" y "File Mover".

En DVDFab 8.1.2.8 Beta, tal y como se muestra en su anuncio oficial, se añaden la siguientes mejoras y novedades respecto a anteriores versiones:

- Se actualizan los ficheros de idioma
- Se separan "iPod" y "iPhone" en la barra de navegación
- Pequeños cambios y mejoras
- Se mejora la copia de ciertos discos con error
- Se mejora la salida de WMV para Xbox360 en DVD Ripper
- Se corrige un problema relacionado con una imagen corrupta para ciertos discos Blu-Ray

Podemos bajar DVDFab en versión de prueba funcional durante 14 días, ya sea en su versión estable o versión beta más reciente, desde los siguientes enlaces de su página web oficial:

–> Descarga DVDFab (versión estable)

–> Descarga DVDFab (versión beta)

FUENTE :http://www.softzone.es/2011/10/17/dvdfab-8-1-2-8-beta-disponible-con-mejoras-en-la-copia-y-ripeo-de-discos/
#40500
Heineken quiere que sus fans sean los protagonistas del próximo diseño de su nueva botella llamada "Your Heineken Facebook".

Ha sido lanzada una aplicación, creada por The Cocktail, que permitirá a todos los seguidores que se hagan fan del perfil Heineken de Facebook o que ya lo sean formar parte del nuevo diseño de la botella Facebook de Your Heineken.

La aplicación captura automáticamente la foto de perfil del seguidor y esta imagen pasará a formar parte del diseño de la nueva botella. El resultado final consistirá en un mosaico con todas las fotos de los fans, qué estará disponible en la webwww.heineken.es/home/yourheineken

Además, todos los seguidores podrán obtener un código regalo de Your Heineken para personalizarse su propio six pack, invitando a nueve contactos suyos a que formen parte de este nuevo proyecto.

Este nuevo diseño, además de en su formato six pack, la caja de seis botellas perfecto para regalar, también se podrá solicitar en el nuevo tamaño de 24 botellas personalizables.

Esta no es la primera vez que Heineken realiza una acción de este tipo.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/pon-tu-cara-en-la-nueva-botella-de-heineken-gracias-a-facebook