Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#25241
Es una innovación que viene en silencio. Sin hacer mucho ruido pero del que en el fondo puede ser un nuevo negocio. Si Apple ha querido meter la cabeza en el negocio bancario lanzando Apple Pay, un sistema de pagos móviles del que se requiere todo un ecosistema para ponerlo en marcha (de momento solo está disponible en EE.UU.), el desembarco de su nueva tarjeta SIM está llamada a quebrar las relaciones con las teleoperadoras y ganarse por el camino de la revolución nuevos enemigos.

Esta tarjeta SIM propia o «blanca», que no facilita el operador en cuestión, solo estará disponible en eliPad Air 2 con conexión Wifi + Cellular, el nuevo modelo de tableta presentado la pasada semana y que supone una actualización de su antecesor aunque se le ha incorporado, entre otras cosas, el sensor biométricoTouch ID.

Sin embargo, esta opción, consiste en una tarjeta preinstalada que permite elegir a un determinado operador para obtener su correspondiente tarifa de datos pero sin tener que cambiar la SIM, es decir, se puede contratar varias opciones dependiendo las necesidades del usuario en cada momento. De momento, la compañía de Cupertino ha llegado sendos acuerdos con tres compañías nortemaericanas, (AT&T, Sprint y T-Mobile).

Así, los usuarios podrán elegir bonos de datos de las operadoras participantes sin compromisos de permanencia. La tarjeta SIM también funcionará en el extranjero, accediendo a las ofertas de los operadores locales que tengan acuerdos con las operadoras antes citadas, aunque en el caso de Europa esta funcionalidad queda en entredicho y podría levantar gran polémica en el sector, ya que, para poder poner en marcha este servicio, Apple deberá inscribirse como operador propio en caso de querer comercializarlo. De esta forma, en España podría enfrentarse a unos nuevos enemigos, los operadores tradicionales al ser esta un nuevo arma para luchar con la tiranía de las tarjetas SIM. Esta iniciativa podría marcar un punto de inflexión dentro de la industria.

http://www.abc.es/tecnologia/informatica-hardware/20141022/abci-apple-tarjeta-blanca-201410221713.html
#25242
Aunque la guerra informativa no es algo nuevo, en los conflictos recientes se ha observado como Internet permite a cualquier actor realizar operaciones informativas con una facilidad y efectividad asombrosas. En efecto, tal y como hemos podido observar en Israel, Líbano, Palestina, Siria, Ucrania, Crimea o en el Estado Islámico, el empleo de plataformas multicanal y redes sociales como Facebook, Twitter, Instagram, Flickr o Youtube permite a cualquier actor recopilar una enorme cantidad de información sobre sus potenciales adversarios e influir en la opinión pública mediante actividades de propaganda y contra-propaganda.

Las fuerzas armadas de muchos países también se han subido al carro de las redes sociales, especialmente para utilizarlas como herramienta de inteligencia y comunicación estratégica. Sin embargo, el uso que su personal hace de los mismos supone una amenaza para la seguridad y defensa nacional.

Las Fuerzas de Defensa de Israel (FDI) son un ejemplo de ello. Aunque éstas constituyen el ejemplo paradigmático del uso y explotación de las redes sociales en el campo de batalla, también están sufriendo problemas de difícil solución. Según estimación de las propias FDI, el 70% de sus generales, oficiales y suboficiales y el 95% de sus soldados disponen de perfil personal en Facebook. No obstante, su uso inadecuado motivó que en 2013 se prohibiera a los pilotos y soldados pertenecientes a unidades de inteligencia y operaciones especiales compartir en las redes sociales fotografías que revelasen su condición de militar, máxime tras algunos episodios que no sólo pusieron en peligro la seguridad y defensa del país sino la reputación de sus Fuerzas Armadas.

LEER MAS: http://www.elmundo.es/tecnologia/2014/10/22/5447427cca474150258b456c.html
#25243
Spirits of Spring es un nuevo videojuego para dispositivos móviles que toca una temática no demasiado habitual en el mundo del entretenimiento electrónico: el problema del bullying o acoso escolar. Para hacerlo pone al jugador en la piel de un nativo norteamericano, quien para devolver la vida a su tierra debe enfrentarse a unos violentos cuervos que están acabando con la primavera y haciéndole la vida imposible a él y a sus amigos animales.

Chiwatin, el joven protagonista de este videojuego, no es un superhéroe capaz de saltar más alto, disparar más lejos o correr más rápido que nadie; según el director creativo de este título, el catalán Ruben Farrus, "el típico atleta de élite que suele protagonizar muchos videojuegos no es un reflejo de lo que somos en realidad". Al contrario, el personaje que controla el jugador en Spirits of Spring es torpe e inseguro, pero no por ello se rinde a la hora de afrontar sus dificultades. "El poder de los videojuegos es la interactividad", explica su creador en declaraciones a La Vanguardia, "por eso decidimos que el juego no estuviera protagonizado por un atleta perfecto, sino por una persona normal que ha de salir adelante con esa inseguridad".

Farrus no se esconde al admitir que él mismo sufrió bullying de pequeño y, como él, también otros de sus compañeros en el estudio canadiense Minority Media. "Cuando empecé a pensar en abordar esta temática me di cuenta de que todo el mundo tiene una historia a compartir al respecto", recuerda. Es a partir de esta premisa de la que nace un videojuego que pretende transmitir al jugador "la sensación de ser la víctima del acoso, pero también lo que siente el agresor". En este sentido, sus creadores han intentado demostrar que cuando se trata de un tema tan serio como el bullying "no todo es blanco y negro, sino que hay grises, y que en este problema cada uno puede tener un rol diferente, o incluso diferentes roles dependiendo de cada situación".

A pesar de tratar un problema tan duro como el del acoso que sufren los más jóvenes, el juego se desarrolla sobre el colorista telón de fondo del folclore de las tribus cree de Norteamérica y cuenta con una historia de cuento apta para jugadores de cualquier edad. "Para hablar de temas tan difíciles a veces has de buscar una metáfora que sea agradable y ayude a la gente a entrar", apunta Farrus. Al mismo tiempo, este diseñador de juegos originario de Balaguer tiene muy claro como "a veces se confunde la idea de producto adulto con la de un producto que ha de ser oscuro y sucio al mismo tiempo, cuando no tiene que ser necesariamente así".

Como demuestra su anterior trabajo, Papo & Yo, el equipo de Minority Media, liderado por el diseñador colombiano Vander Caballero, ya tiene experiencia a la hora de abordar temáticas comprometidas, como es el caso de este juego que trataba sobre las aventuras de evasión de un niño con un padre alcohólico. Para Farrus, los videojuegos todavía tienen mucho camino que recorrer cuando se trata de hablar "de lo que es ser humano y de los problemas del día a día". Y es que a pesar de ser una de las mayores industrias de entretenimiento, "el videojuego todavía no es relevante a nivel cultural, a pesar de que tiene potencial para ser una forma de arte revolucionara".

Aunque de momento solo está disponible en la App Store para iPhone y iPad (al precio de 1,79 euros en el momento de escribir este artículo) sus creadores también contemplan la posibilidad de que Spirits of Spring acabe apareciendo para dispositivos Android y PC en un futuro.

http://www.youtube.com/watch?v=bouVO7hS8fM&feature=player_embedded

http://www.lavanguardia.com/tecnologia/videojuegos/videojuegos-mobile/20141022/54417386988/videojuego-bullying-spirits-of-spring.html
#25244
Seis meses es el tiempo que ha pasado desde que Microsoft dejara de ofrecer soporte técnico para el que ha sido uno de sus sistemas operativos estrella, Windows XP. Desde entonces este muerto viviente se ha convertido en un nido de malware. Sin embargo y paradójicamente, casi el 20% de la población española sigue utilizándolo sin saber el riesgo que esto conlleva.

El pasado mes de abril los de Redmond dejaron de emitir actualizaciones de seguridad para XP, dejando a esta plataforma a merced de los hackers. Según un análisis llevado a cabo por la empresa de seguridad Proofpoint, el sistema operativo se ha terminado convirtiendo en un auténtico nido de malware. Tras detectar un botnet que afectó a 500.000 ordenadores y que además de robar información bancaria incorporaba la máquina infectada a una red de PCs zombi que después se alquilaba a otros delincuentes, se percataron de que más de la mitad de estas máquinas ejecutaban Windows XP.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-22/windows-xp-una-tumba-de-malware-para-las-pymes_388505/
#25245
El evento de Apple de la pasada semana ha suscitado, como es habitual, análisis exhaustivos por parte de consumidores e informadores sobre los nuevos productos presentados, tanto en la gama de los iPads como el nuevo iMac con pantalla retina de 27 pulgadas, así como de las novedades relativas al software y los servicios, como el nuevo sistema operativo para Mac OS X Yosemite o el innovador servicio de pagos Apple Pay.

Sin embargo, Apple anunció en el mismo acto otra importante novedad que ha pasado relativamente inadvertida entre los clientes: la creación de la Apple SIM, una tarjeta de memoria "blanca" potencialmente sustitutiva de la tarjeta SIM exclusiva que brindaría al usuario la posibilidad de escoger qué operadora le conviene utilizar según sus necesidades específicas en un momento y lugar determinados.

Cómo funciona

Este soporte, que incluyen los iPad Air 2 y iPad Mini 3 y que tiene la apariencia de una nanoSIM convencional, puede trabajar con planes de diversas compañías. Es decir, el cliente no necesitará tener varias SIM de distintas operadoras, sino que podrá escoger, en la misma tableta, qué plan le interesa más. La opción se activa a través del menú de Ajustes, en la Configuración de los datos móviles, donde aparecen las entidades compatibles.

De momento solo está disponible en EE.UU y el Reino Unido con las operadoras AT&T y Sprint para Estados Unidos, y T-Mobile y EE para territorio británico. Asimismo, se estima que, una vez elegida la compañía, sea posible pagar el servicio a través de la App Store.

Qué supondría

Entre otras cuestiones, la Apple SIM evitaría que el usuario esperase a la portabilidad (mantener el número de teléfono cuando se cambia de entidad) y supondría la renovación de los precios y cláusulas de permanencia de los operadores telefónicos. Además, implicaría el fin de las tarifas roaming, ya que, durante los viajes, el usuario podría optar por compañías de telecomunicaciones del país de destino.

Ahora bien, esta no es la única tarjeta del mercado capaz de operar con varios proveedores. De hecho, y como lo hacen notar algunos expertos, en Pakistán y la India son relativamente populares, aunque configurarlas resulta complicado y el avance de Apple reside, precisamente, en agilizar este proceso.

Medios especializados como The Verge afirman que este paso dado por Apple es tan solo el primero de muchos, que van encaminados a la desaparición de las SIM. Este asunto, además, saldaría un tema pendiente, pues ya con Steve Jobs, intentaron lanzar un iPhone que no necesitara asociarse a ninguna compañía de telecomunicaciones. De momento, la firma deberá convencer a las compañías telefónicas de que esta es la mejor opción.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/iphone-ipad/20141022/54418164644/apple-sim.html
#25246
En su blog oficial Microsoft alerta de una nueva vulnerabilidad tipo "zero day" ("día cero") que afecta a todos los sistemas operativos del gigante de Redmond, salvo Windows Server 2003.

Los "zero day" consisten en vulnerabilidades poco o nada conocidas, y por tanto no resueltas, que son aprovechadas por los atacantes para llevar a cabo la ejecución de código malicioso.

Sí, son muy peligrosas, y en este caso en concreto es aprovechable previa ejecución por parte de la víctima de un archivo especialmente diseñado para Microsoft Office que contiene un objeto OLE.

De momento la vía principal de acceso a través de la que se busca la ejecución del archivo infectado es PowerPoint, así que sabiendo esto y tirando un poco de sentido común es poco probable que tengamos problemas.

Por su parte Microosft ha reaccionado rápido y ha publicado en su blog oficial una solución temporal mientras siguen trabajando para resolver de forma definitiva la vulnerabilidad.

Más información ⇒ Blog oficial de Microsoft https://support.microsoft.com/kb/3010060

http://www.muycomputer.com/2014/10/22/microsoft-vulnerabilidad-dia-cero

Relacionado: http://unaaldia.hispasec.com/2014/10/vulnerabilidad-0-day-en-microsoft-ole.html
#25247
Aunque no se ha demostrado que las radiaciones de los teléfonos móviles tengan efectos perjudiciales para la salud, muchos usuarios no se fían y se preguntan acerca de los riesgos. RadiaShield quiere tranquilizar a muchos lanzando unos calzoncillos para proteger las zonas íntimas del hombre ante estas radiaciones.

Muchos usuarios de telefonía móvil continúan preguntándose a día de sobre los posible efectos dañinos sobre la salud humana que las radiaciones de las antenas de telefonía móvil pueden tener. Aunque se han publicado numerosas tesis y estudios que tratarían de demostrar este hecho, lo cierto es que científicamente, aún hoy en día todavía no es posible confirmar que los efectos perjudiciales de estas radiaciones sean ni siquiera reales.

LEER MAS: http://www.adslzone.net/2014/10/22/radiashiel-saca-la-venta-unos-calzoncillos-que-protegen-de-las-radiaciones-de-los-moviles/
#25248
Una noticia más respecto a seguridad sale hoy a la luz. Twitter anunció Digits, una herramienta para desarrolladores por medio de la cual se quiere eliminar la necesidad de introducir contraseñas para iniciar sesión en diversos servicios. El anuncio lo dio hoy en la conferencia para desarrolladores Flight.

Digits es un herramienta con la que sólo necesitaremos introducir nuestro número de teléfono, y un código de confirmación, para iniciar sesión en algún servicio. Sí, es muy similar a lo que hoy en día ofrecen algunas aplicaciones de mensajería instantánea, como WhatsApp.

LEER MAS: http://www.genbeta.com/actualidad/digits-la-herramienta-con-la-que-twitter-quiere-que-iniciemos-sesion-sin-contrasena
#25249
Podría pasarle a cualquiera: madrugas para una tonificante sesión de pilates, antes de preparar tu habitual desayuno de antioxidantes cuidadosamente seleccionados, mientras tus dedos vuelan en busca de la última reseña de la prensa: un resorte inconsciente estira repentinamente tus sutiles líneas de expresión, todavía húmedas del contorno de ojos. Ahí estás tú, en las páginas centrales. Desnuda. En aquella pose navideña inspirada en un juguetón elfo erótico que coloca despreocupado los regalos en el árbol. ¿Podría ocurrirte a ti?

Tendrías que ser la actriz Jennifer Lawrence, la cantante Avril Lavigne o la modelo Kate Upton para que te pasara algo así. Lo confirma el reciente "caso Celebgate", en el que alrededor de 60 mujeres diez han vivido en sus carnes la exposición pública de fotografías íntimas robadas de sus cuentas de iCloud. Probablemente no buscarían tus fotos porque no compartes ni su físico ni su proyección pública. Pero lo que sí tienes en común con todas ellas es la nube. Compartes ese espacio repartido en servidores donde los usuarios de Apple pueden hacer una copia de seguridad de todo lo que pasa por sus dispositivos: fotos, documentos, aplicaciones, conversaciones de WhatsApp, sesiones de Facebook... Todo.

"Sabiendo que borramos esas fotos hace mucho tiempo, puedo imaginarme el esfuerzo malicioso que hizo para conseguirlas", se desahogó en Twitter la modelo Mary Elizabeth Winstead, una de las protagonistas del enésimo caso de fotos robadas a celebridades norteamericanas. Borradas, sí, de su teléfono. Pero no de la nube. No es tan fácil borrar el rastro de datos que dejamos con el uso de los modernos instrumentos electrónicos; es demasiado profundo. Este reguero llega a la nube y a los dispositivos que empleamos para consultar nuestra cuenta bancaria, discurre a través de los faraónicos ordenadores de las compañías operadoras de telefonía, atraviesa el contrato que la compañía de la luz nos presenta en sus flamantes tablets, se ramifica hacia los cómodos terminales de venta de los supermercados... Y tú no lo sabes.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-10-22/como-sabe-internet-que-el-que-escribe-soy-yo-1276531435/
#25250
El Tribunal Supremo (TS) ha rechazado la pretensión de la asociación de Productores de Música de España (PROMUSICAE) de recopilar sin consentimiento de los afectados los datos de los usuarios de redes P2P (peer to peer), mediante las cuales se comparten archivos, musicales en este caso. La asociación pretendía con esta medida ejercer la defensa de los derechos de propiedad intelectual de los productores y editores de fonogramas y videos musicales.

El alto tribunal, que confirma la sentencia dictada en el caso por la Audiencia Nacional en septiembre de 2011, establece que PROMUSICAE no está eximida del deber de informar a los usuarios de redes P2P sobre el tratamiento de sus datos que establece la Ley Orgánica de Protección de Datos. La asociación de productores reclamaba, entre otros datos, poder tratar las direcciones IP (Internal Protocols) sin informar a los afectados, al considerar que con ese dato era incapaz de llegar a conocer la identidad del usuario.

Datos del usuario

El Supremo, en sentencia de la que ha sido ponente el magistrado José María del Riego, señala que "las direcciones IP son datos personales", ya que contienen información concerniente a personas físicas "identificadas o identificables". Para rechazar otro de los argumentos de PROMUSICAE, el TS destaca que "no puede equipararse el conocimiento por el titular de que su dirección IP es visible en las redes P2P, con su consentimiento para su tratamiento automatizado junto con otros datos de su tráfico".

La sentencia no comparte tampoco la alegación de los productores de que para poder concretar las conductas ilícitas de los usuarios de redes P2P no tenían más remedio que tratar las direcciones IP. El Supremo indica que el recurrente no ha justificado de forma suficiente esa necesidad por inexistencia de medidas protectoras alternativas en el ordenamiento jurídico, bien en el orden civil, en particular en la Ley de Propiedad Intelectual, bien en el orden penal, que fuesen más respetuosas con el derecho a la protección de los datos personales.

La sentencia estima que en este caso, por sus características de extensión y falta de acreditación de su estricta necesidad para la finalidad legítima perseguida, no está justificado limitar el contenido esencial del derecho fundamental a la protección de datos de un número desconocido de personas.

http://www.20minutos.es/noticia/2274044/0/promusicae/datos-usuarios/p2p/