Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29011
KeyboardTest es una herramienta que permite comprobar que el comportamiento del teclado es el correcto.

La aplicación permite testar el funcionamiento de todas las teclas de este dispositivo. Las teclas pulsadas se resaltan en color verde sobre la imagen de un teclado. Hay distintos modelos y distintos colores. Las teclas no comprobadas se muestran en amarillo.

KeyboardTest también proporciona información interesante sobre la pulsación de teclas: valor de la tecla pulsada para Windows y para la BIOS, pulsaciones por segundo, tiempo que permaneció la última tecla pulsada, etcétera.

Otras características interesantes de la aplicación son la posibilidad de establecer modelos de teclado personalizados y realizar comprobaciones por lotes mediante la línea de comandos.

Realmente es una herramienta útil en aquellos momentos que empezamos a tener problemas con el teclado y desconocemos si se debe a este o  al equipo.

La versión de prueba es totalmente operativa durante los 30 primeros días.

Descargar http://keyboardtest.uptodown.com/

http://www.noticiasdot.com/wp2/2014/02/08/keyboardtest-la-aplicacin-que-testea-el-funcionamiento-de-tu-teclado/
#29012
por MERCÈ MOLIST

¿Es un "hobby"?, ¿Un trabajo?, ¿Criminales?, ¿Superhombres?... Llevan tiempo estando de moda, pero poca gente tiene claro qué significa el concepto "hacker". Películas y medios de comunicación le pusieron la etiqueta indeleble del delincuente, pero la población, medio curiosa, medio atemorizada, suavizó tan mala fama dando al hacker la pátina legendaria, reservada sólo a unos pocos y escogidos antihéroes, del pirata o Robin Hood.

No es condición indispensable en la definición del hacker que sea buena o mala persona y, menos aún, que su consciencia ética deba seguir las normas de la moralidad vigente. Pero esta cuestión aparece cada vez que se habla del hacker, dado que su campo de acción es el tecnológico, un océano cuyas profundidades son desconocidas para la mayoría (desconocimiento = miedo) y donde habitan cada vez más delincuentes que utilizan las habilidades y herramientas inventadas por los hackers.

Coinciden los entendidos en que hacker es simplemente alguien que sabe mucho de su materia y se dedica a ella de forma entusiasta, sea la astronomía, la informática o el cuidado de las cabras en el monte. Sin consideraciones éticas. Pero la comunidad hacker, que es el conjunto de quienes se siente hackers en este planeta, sí alberga cierto sentido ético, por lo que no considera parte de ella a la delincuencia informática, por mucho que use las herramientas del hacker.

Así, al malvado se le ha buscado un nombre especial: "Hacker de sombrero negro", o "cracker" aunque no todo el mundo está de acuerdo con el uso de esta segunda palabra, pues "cracker" también puede ser alguien dedicado a hacer el bien. Y a quien es a ratos bueno y a ratos malo, como la mayor parte de la humanidad, se le llama "hacker de sombrero gris". Faltaría en esta paleta al "hacker blanco", concepto inventado por las empresas de seguridad informática para publicitarse, siendo el mensaje implícito: "Somos tan buenos como un hacker pero jamás le haríamos daño".

El antihéroe de la era tecnológica

Aunque... seguimos como al principio y aún no tenemos claro qué es un hacker... y es que la moralidad suele distraer cuando se acomete la tarea de definir al antihéroe de la era tecnológica. El diccionario de la jerga hacker viene en nuestra ayuda: "Hacker es la persona que disfruta explorando los detalles de un sistema y cómo ampliar sus capacidades, también quien programa de forma entusiasta, a veces obsesiva, y quien disfruta del reto intelectual de superar creativamente las limitaciones". La definición acaba con algo muy característico y propio sólo de esta cultura: "Es mejor que los otros te llamen hacker a que uno mismo se describa como tal".

Y es que para ser considerado hacker hay que ganárselo. Mucho inocente se autodefine así para conseguir reconocimiento, trabajo o una novia, pero la mejor forma de saber si alguien es un hacker es que sea considerado como tal no por él mismo sinó por el resto. Esta cuestión, la de quién es realmente hacker, ha hecho correr ríos de tinta electrónica en la comunidad y ha dado a luz jocosos textos sobre el tema, como el cuestionario al estilo revista de adolescentes '¿Eres un hacker?', o los cursillos 'Visual Hacker 98' y 'Cómo ser un 'jaker' en 10 minutos', la guía para empresas Hacker FAQ o los 'Síntomas de que su hijo es un hacker'.

Bromas aparte y más allá de definiciones académicas, nada enseña mejor qué es un hacker que verlo en acción, pues su frase preferida es '¡Manos a la obra!'. Uno de los textos que mejor pueden ayudarnos a intuir qué es un hacker lo escribió el veterano hacker gallego Lester The Teacher, en la década de los 90, como prólogo a su curso sobre Ingeniería Social. Lo reproducimos entero como homenaje a aquellos primeros hombres -muy pocas mujeres había con ellos- que lucieron orgullosos el apelativo "hacker" en España:


"Hubo un tiempo en que Internet era solamente un lugar para los supervivientes, un tiempo en el que el conocimiento se adquiría a base de mucho trabajo personal.

Un tiempo en el que el respeto se ganaba compartiendo con los que no sabían aquellas cosas que habías aprendido con esfuerzo.

Un tiempo en que la tecnología dejaba de ser mágica porque aprendías a leer en sus entrañas y podías llegar a comprenderla.

En aquel tiempo un Hacker era aquel que descubría que por mucho que aprendiera sobre sistemas siempre sabia muy poco.

Hacker era el que conseguía programar esa rutina aun mas pequeña y bella.

Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales.

Esta es una página sencilla y un poco espartana, como eran entonces las cosas, dedicada a todos los amigos que tuve la suerte de encontrar por las líneas en aquella etapa, he aquí algunos de ellos :

Ender Wiggins, Omaq, Akira, CenoIx, Agnus Young, D-Orb, Partyman, Quijote/AFL, Pink Pulsar, HorseRide, BlackMan/KhK, Wendigo/Khk, Mave/KhK, El Enano, Bugman, Joker, Spanish Taste, Stoner, binary digitz, Cain, Spectro, GURU JOSH, The Mentor, Savage ...

Que yo recuerde, a ninguno de ellos les he oído o leído nunca llamarse hacker a si mismos".

http://www.elmundo.es/tecnologia/2014/02/09/52f65921ca4741b2308b4583.html?a=90b611937727fa7ae3b6ec0286a90296&t=1391955405
#29013
Una ley durísima contra la piratería. Así definen la nueva ley de Propiedad Intelectual no sus detractores, sino sus impulsores. El Gobierno quería haberla aprobado en el Consejo de Ministros del pasado viernes, pero tensiones de última hora -sobre todo, entre las entidades de gestión de derechos- obligaron a retrasar su remisión a las Cortes al menos una semana.

Los cometidos de este texto legal son tres: poner freno a la vulneración de derechos facilitada por las redes digitales, regular el funcionamiento de las entidades de gestión de derechos tras el escándalo de la SGAE (aún pendiente de resolución judicial) y modificar y adecuar al medio digital el concepto de copia privada y su compensación (afectada por el llamado caso Padawan).

Todo ello concierne a varios ministerios y supone la modificación de varias leyes, entre ellas y de forma no menor, la ley de Enjuiciamiento Civil. Pero la pugna interministerial de los últimos dos años -heredera de las que, en la anterior legislatura, también enfrentaron a las mismas carteras- concierne sobre todo a Cultura e Industria, representadas aquí por el secretario de Estado de Cultura, José María Lassalle, y el de Telecomunicaciones, Víctor Calvo Sotelo. El nudo gordiano de esta tensión radica en la necesidad de identificar a los infractores de la propiedad intelectual, y en cómo eso afecta a las grandes operadoras de telecomunicaciones -en última instancia, principales beneficiarias de la laxitud con el contrabando digital de contenidos sujetos a derechos de autor- y su tráfico, y a la llamada neutralidad de la red.

Pero a estos problemas, que han ido limándose penosamente entre los dos departamentos durante el pasado mes de enero, les sucedió el pasado jueves una fortísima tensión entre las sociedades de gestión de derechos, debida a un artículo sobre la ventanilla única digital que privilegiaba la posición de SGAE, al punto que el resto (Egeda, Cedro, Dama, Aisge) movieron Roma con Santiago durante las horas previas a la celebración del consejo de ministros y convencieron al Ministerio de Educación y Cultura de retrasar una semana la aprobación del proyecto de ley para su remisión a las Cortes.

Si este texto legal, el más importante de los impulsados por la secretaría de Estado de Cultura en esta legislatura -en parte, por su alcance, y en parte, porque otros proyectos trascendentes como la ley de Mecenazgo siguen padeciendo el veto del Ministerio de Hacienda-, descansa sobre los tres pilares citados -lucha contra la piratería, corrección del modelo de sociedades de gestión y adecuación de los conceptos de copia privada y canon digital-, a cada uno de ellos le ha surgido algún sarampión.

Hemos visto que la forma de perseguir a los amigos de lo ajeno es causa de roces con Industria -y con cierto activismo internauta-, y que la regulación de las entidades de gestión las tiene en un sinvivir. Pero no menos delicada está siendo la nueva redacción de la compensación por copia privada, que también ha desencadenado una durísima polémica en la que el Consejo de Estado tomó partido el pasado diciembre parcialmente en contra de las pretensiones del gobierno.

Una de las singularidades de esta imprescindible y esperada ley de Propiedad Intelectual -la consideración legal de la propiedad intelectual y sus infracciones padecía la colisión de un entorno digital (en el que la copia carece de valor económico) con unas herramientas legales analógicas- es que afecta, antes que a posiciones ideológicas, a la defensa de intereses disímiles y a menudo en conflicto. Y la ausencia de graves disensos ideológicos -a excepción de la posición de colectivos de internautas de corte libertario que anteponen la neutralidad de la red y los derechos a la intimidad y a la libertad de expresión a cualquier otra consideración de tipo mercantil- no sólo no ha facilitado los consensos sino que ha provocado una encarnizada lucha por los intereses de un montón de actores que contemplan golosos el pastel digital: las redes han multiplicado por guarismos de dos cifras los consumos culturales, y esta evidencia, tras la imprescindible reconversión industrial -que, como todas las reconversiones se ha saldado con no pocas víctimas, incluida la casi desaparición de algunos actores que operaban como intermediarios-, apunta a un mercado futuro en el que todos (creadores de contenidos, propietarios y gestores de red, distribuidores y plataformas...) quieren estar bien colocados. Y para ello es imprescindible que una ley proteja sus posiciones. De ahí el encono generado por el proyecto de ley de Propiedad Intelectual: no hablamos de ideología sino de dinero.

Un ejemplo palmario es la controversia desencadenada por la nueva consideración de la copia privada y la compensación establecida al efecto. El primer cometido de la ley a este respecto era resolver el limbo legal en el que la sentencia del caso Padawan dejó al canon. Pero Lassalle propuso una modificación que, a la vez que le permitía ilegalizar los intercambios P2P -peer to peer, o sea tráfico de archivos de particular a particular a través de portales de intercambio-, aminora hasta lo residual la compensación que se abonaba vía presupuestos a las entidades de gestión. La restrictiva definición de copia privada, incorporada por el anteproyecto de ley aprobado en consejo de ministros en marzo del 2013, subrayaba que sólo merece tal consideración la copia realizada por particular de un material adquirido, en los términos legales que el proveedor fijase. Cualquier otro uso o copia, incluido el que se realiza en redes P2P, es ilegal y, por tanto, punible, pero no genera ningún derecho de compensación a las entidades de gestión, ya que no es copia privada.

Esta astucia legal, que no gustó a los usuarios de redes P2P pero permitía un mejor combate contra el contrabando digital de contenidos, tampoco ha gustado al Consejo de Estado, que en su informe de diciembre pasado exigía modificaciones en el texto que permitieran que esta compensación fuera suficiente, de acuerdo a lo establecido por las directivas comunitarias. Sin embargo, hay algo que Cultura sí tuvo en cuenta en esa osada redacción y que ningún otro actor parece considerar: Bruselas regula esa compensación como una medida transitoria llamada a desaparecer, ya que el comercio digital hace irrelevante la copia (legal o ilegal), que pierde su valor en un mercado que centra su actividad económica en el acceso a contenidos y no en su propiedad física.

Hay mucho miedo en los gigantes culturales. Y no es para menos. En los últimos quince años la inacción del concentradísimo oligopolio cultural ha llevado el negocio a manos de terceros, surgidos de no se sabe dónde, y lo ha concentrado aún más. Es elocuente que los más populares distribuidores de música sean iTunes y Spotify, y no las grandes discográficas; que Netflix, gran plataforma audiovisual, no sea una creación de las majors del cine o la televisión, y que Amazon, principal librero mundial, no tenga nada que ver con los colosos de la edición de libros. Y lo más grave: ese arrumbamiento de los viejos dueños del negocio analógico se antoja hoy irreversible.

http://www.lavanguardia.com/tecnologia/20140209/54400972852/gobierno-ultima-infanteria-legal-contra-pirateria.html
#29014
Dime qué tipo de empleados tienes, y te diré que tipo de empresas eres. Hasta ahora esta máxima sobre los trabajadores que tenía una empresa podía valer para intuir cuál era la actividad de una compañía. Pero ahora hemos dado un paso más, y viendo el tipo de ofertas que hacen ciertas empresas, podemos saber qué andan tramando, o sobre qué proyectos están trabajando. Es el caso de Apple, que ha dejado al descubierto cuáles son sus planes inmediatos por una oferta de empleo que ha hecho pública recientemente. Los candidatos ya se pueden postular.

Ingenieros y fisiólogos del mundo, vuestra gran oportunidad ha llegado. Apple ha publicado una oferta de empleo en su página web buscando este tipo de profesionales para ejecutar las pruebas relacionadas con los datos en el campo de la salud y el fitness. Este trabajo requerirá que los empleados tengan estudios relacionados con temas del ámbito cardiovascular y el gasto de energía, incluyendo las calorías quemadas, la tasa metabólica, medida del nivel de aptitud aeróbica, seguimiento y otras medidas fisiológicas fundamentales...

La semana pasada se informó de que Apple está desarrollando una nueva aplicación para iOS llamada 8 Healthbook. La aplicación iPhone Healthbook está diseñado para capturar y controlar datos del usuario relacionados con las medidas adoptadas y las calorías quemadas. La aplicación también tiene previsto incluir la capacidad de leer los signos vitales como presión arterial, frecuencia cardiaca, y, como complemento, la hidratación y la estadística de glucosa.

Apple y su iWatch

La oferta de trabajo de Apple parece confirmar esencialmente que la compañía de la manzana está trabajando en productos de fitness y salud que tengan relación entre sí. Además, Apple quiere utilizar las nuevas contrataciones para garantizar que los resultados de los datos son exactos.

Pero no es lo único, ya que Apple está probablemente trabajando en un "iWatch" con sensor cargado para conducir la parte de datos del software Healthbook en iOS 8. Es decir, que en parte toda esta aplicación que puede quedarse en la anécdota del trabajo que están ofertando, realmente lo que puede sugerir, de una vez por todas, es que están trabajando para lanzar próximamente el reloj inteligente.

Fuente: 9to5mac

http://smartzona.es/2014/02/09/apple-busca-trabajadores-para-desarrollar-aplicaciones-de-salud/
#29015
Esto no es lo que se esperaba el activista Gürkhan Özturan cuando a finales de 2010 el Gobierno turco, el mismo que ahora ha aprobado la ley que pone el país al nivel de China o Irán, levantó la prohibición de Youtube y renunció a una ley de control de contenidos, tras amplias protestas ciudadanas.

"Entonces pensábamos que mediante las protestas pacíficas habíamos conseguido ampliar las libertades", recordaba Özturan, "pero ahora será mucho peor".

Ya no hará falta una orden judicial para bloquear una web, como antes: "Ahora, cualquier alto cargo puede eliminar en cuatro horas cualquier contenido que no le guste, simplemente avisando a la Dirección de Telecomunicaciones (TIB)", vaticina el activista, miembro del Partido Pirata de Turquía.

Pero, además, cambiarán las técnicas utilizadas para interceptar los contenidos indeseables para el Gobierno.

LEER MAS: http://www.noticias.com/claves-de-la-ley-que-censura-internet-en-turquia-como-actua-y-que-consecuencias-tendra.2270394
#29016
Aunque la botnet que distribuye el virus lleva activa desde el año 2009, es ahora cuando esta ha comenzado a mostrar más actividad. El motivo es la propagación de un virus llamado Bredo para poder infectar los ordenadores de los usuarios, teniendo como finalidad el robo de credenciales de los usuarios del Banco de América.

Sin embargo, la infección de equipos no solo se limita a esta actividad y se puede extrapolar a otras muchas, ya que el equipo se une a una botnet que es capaz de generar un gran cantidad de tráfico, el suficiente para que este aumento sea visible en Internet, tal y como confirman algunos analistas.

Este aumento coincide con una gran campaña que se está realizando a gran escala para poder captar nuevos equipos y unirlos a la botnet para poder continuar propagando de forma más efectiva correos electrónicos con contenidos maliciosos.

Sin embargo, muchos estaréis pensando que al no ser cliente de dicha entidad no hay porque preocuparse, pero pensar así es erróneo. Bredo también está destinado a infectar a otros usuarios que no estén relacionado con esta entidad bancaria.

Propagación de malware

El malware llega al ordenador del usuario utilizando correos electrónicos que intentan llamar la atención del usuario para que este realice la descarga de un archivo adjunto, el cual contiene el virus. Después de llegar al equipo e instalarse, Bredo solo se encarga de vincular el ordenador a una botnet, ya que el resto de tareas son asunto de otros malware que son descargados al equipos sin que el usuario sea consciente.

De esta forma, robar contraseñas, instalar barras de herramientas en el navegador, y así hasta completar una larga lista son asunto de diferentes malware que son instalados.

El virus no es detectado por todos los software de seguridad

El problema con el que pueden encontrarse muchos usuarios es que el software de seguridad no detecte la presencia de la amenaza. Un grupo de investigadores ha realizado un análisis y ha comprobado que de 51 software antivirus, solo 11 detectaban el archivo ejecutable como una amenaza, lo cual juega en contra del usuario.

Fuente | The Hacker News

http://www.redeszone.net/2014/02/08/el-virus-bredo-afecta-los-clientes-del-banco-de-america/
#29017
Hemos visto en otras ocasiones el precio del Bitcoin muy ligado al estado de MtGox, uno de los principales servicios para convertir entre esta criptodivisa y las que podemos ver en forma de billete. Y estos días asistimos a otro ejemplo de ese hecho: MtGox ha deshabilitado la posibilidad de retirar dinero del servicio, y como podemos imaginar ha afectado al precio del Bitcoin.

En este momento (mientras escribo este texto) 1 BTC equivale, según Bitcoincharts, a menos de 700 dólares americanos. La propia MtGox, de hecho, lo cifra en cerca de 683 USD. En la gráfica superior se aprecia la brusca caída del tipo de cambio de esta divisa. Aunque la caída no es tan grande como la que ocurrió a mediados de diciembre, cuando China prohibió las transacciones con Bitcoin.

¿Por qué ha deshabilitado MtGox la posibilidad de retirar dinero? Al parecer existía un problema que hacía que algunos usuarios vieran retrasos enormes a la hora de recuperarlo, o mensajes de error que impedían realizar transacciones. El equipo técnico estaba ya trabajando en ello, pero sus esfuerzos se han visto entorpecidos por un incremento en el volumen de solicitudes de retirada.

Para que nuestro equipo pueda resolver el problema con las retiradas es necesaria una pausa temporal en todas las solicitudes para obtener una vista clara de los procesos actuales.

Este hecho deja claro que Bitcoin es una divisa que muestra una volatilidad enorme comparada con las divisas tradicionales. Aunque a veces se intuya una cierta estabilidad, desde luego es temporal. Pero es un fenómeno imparable, eso también está claro.

http://www.genbeta.com/actualidad/mtgox-restringe-la-retirada-de-dinero-y-hace-caer-el-precio-del-bitcoin
#29018
Aparentemente es un chico normal. En LinkedIn aparece como asesor de inversiones y emprendedor. En su currículum figura que fue CEO de una librería online y que también trabajó en la Universidad de Pensilvania. Hasta aquí, nada anormal que lo distinga de otro joven emprendedor cualquiera.

Por la calle la cosa tampoco cambia mucho. Es alto y delgado. Sus más allegados aseguran que es muy educado y dispone de una buena apariencia, capaz de ganarse la confianza del más escéptico con tan sólo echarle una mirada. Sin embargo, es el cerebro de Silk Road (un mercado negro en la red donde se puede desde comprar y vender droga hasta contratar sicarios) y actualmente está acusado de varios delitos relacionados con el narcotráfico y el blanqueo de dinero.

Los últimos instantes en libertad de Ross Ulbricht fueron dignos de un libro de John Le Carré. Todo ocurrió la mañana de un martes del pasado mes de octubre, cuando el FBI asaltó la biblioteca de San Francisco, donde se encontraba absorto en su ordenador portátil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-07/y-el-hijo-perfecto-creo-un-imperio-de-la-droga-en-internet_85689/
#29019
Windows trae de manera predeterminada algunas de las herramientas que al final más usamos a lo largo del día. Sin embargo, muchas de ellas son demasiado simples u ofrecen un rendimiento bajo. Para subsanar algunos de estos problemas os traemos esta recopilación de 10 herramientas que pueden ayudarte en tu tarea diaria.

Seguro que muchos de vosotros usáis constantemente el buscador de Windows para localizar algún archivo o carpeta al que le habíais perdido la pista. A pesar de cumplir decentemente con su labor, tiene un "pero" importante, solo es capaz de encontrar ejecutables y documentos. Everything permite buscar entre todos los archivos del sistema de una manera rápida y normalmente muy eficaz. El funcionamiento es similar al que estamos habituados, escribiendo el nombre en la casilla de búsqueda y nos mostrará los resultados que coincidan. Se puede adherir a la barra de herramientas para mayor comodidad.

LEER MAS: http://www.adslzone.net/2014/02/08/mejora-tu-experiencia-en-windows-con-estas-9-herramientas-gratuitas/
#29020
Tras la condena en última instancia de un tribunal francés, Google no ha tenido más remedio que publicar en su página de inicio en Francia la notificación de que ha sido sancionado con una multa de 150.000 euros por violar la política de privacidad del país galo.

Google no cumple con la ley de privacidad en Europa, esto es un hecho cierto. Su política de privacidad unificada está bajo sospecha en varios países de la UE; Países Bajos ha sido el último en pronunciarse, y lo ha hecho con claridad.

LEER MAS: http://www.genbeta.com/actualidad/google-condenado-en-francia-a-verguenza-publica