Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29341
La tecnología LTE-Advanced sigue ganando posiciones para convertirse en el que es considerado 4G real debido a las velocidades que logra. Los operadores de Corea del Sur serán algunos de los primeros en desplegarla en su red a nivel de usuarios para permitirles descargar, por ejemplo, un archivo de 800 MB en menos de medio minuto.

SK Telecom, uno de los operadores líderes en el país asiático, está dispuesto a generalizar la adopción del 4G con velocidades de altísima velocidad si se comparan con las actuales. Mientras que la tecnología LTE que han comenzado a ofrecer los operadores españoles en los últimos meses logra velocidades medias de entre 20 y 40 megas, la revisión de dicha tecnología que está por llegar en formato comercial multiplicará por 10 estas velocidades.

Hablamos del LTE-Advanced. Si bien hace poco más de un mes Vodafone realizó un proyecto piloto de su conexión móvil de este tipo, el citado operador surcoreano ya está dispuesto a ofrecerla a sus clientes a finales de este mismo año. De cara a hacer una demostración, la compañía presentará su particular LTE-A en el Mobile World Congress de Barcelona del mes que viene.

En ella mostrará su capacidad para alcanzar 450 Mbps reales de bajada en sus conexiones, una cifra que a día de hoy en nuestro país no se puede disfrutar siquiera con banda ancha fija de fibra óptica. Si bien esta velocidad no se alcanzará en la primera fase de la comercialización de su conexión, se prevé que sí estén disponibles este mismo año en Corea del Sur las conexiones móviles de 300 Mbps reales. Igualmente en Reino Unido se espera que aterricen en los próximos meses.

Entre las ventajas de este servicio estará la disponibilidad de vídeo de alta definición en dispositivos móviles. La descarga de una película de 800 MB será posible en apenas 22 segundos, por lo que bajar archivos de mayor tamaño en poco tiempo (ya sean en calidad Full HD o incluso 4K) será una de las grandes ventajas que traerá el LTE-A.

Prueba real de Vodafone con LTE-A en Madrid

En las pruebas reales que ofreció Vodafone hace un mes pudimos comprobar de primera mano cómo es posible alcanzar cotas de hasta 235 megas reales de bajada y 40 de subida, aunque en ocasiones bajaba hasta la nada despreciable cifra de 150 Mbps. Para ello, en su prueba piloto en Madrid combinó las bandas LTE que tiene en las frecuencias 1.800 MHz y 2.600 MHz. Con el esperado dividendo digital y la liberación de la banda de 800 MHz (con mayor alcance y penetración en interiores) se podría dar el pistoletazo de salida a la generalización comercial de la tecnología LTE-A y hacer realidad el concepto de banda ancha móvil ultrarrápida.

Fuente: Pocket-lint

http://www.adslzone.net/article13802-el-4g-que-esta-por-llegar-permitira-descargar-peliculas-de-800-mb-en-22-segundos.html
#29342
Noticias / ¿Qué es el creepware?
21 Enero 2014, 01:56 AM
Symantec ha publicado un vídeo educativo para ofrecer a los usuarios de Internet alguna información sobre el creepware, o troyanos de acceso remoto (RATs). El creepware plantea una grave amenaza, así que los usuarios deberían tomar algunas precauciones para asegurarse de que sus dispositivos no sean infectados.

Los RATs pueden ser distribuidos por correo electrónico, chats, redes sociales e incluso archivos en sitios de torrent. Una vez que infecten un ordenador, no hay nada que indique su presencia.

Mientras que algunas personas utilizan creepware para perseguir a sus amigos o a personas desconocidas, tales amenazas también pueden ser utilizadas por los ciberdelincuentes para espiar a las personas a través de sus webcams y robar información confidencial, como contraseñas. Básicamente, los RATs dan al atacador control total sobre un ordenador infectado.

Al igual que con otro tipo de malware, algunas medidas deben ser tomadas para garantizar que tu dispositivo no sea infectado:

-Mantén tu antivirus, sistema operativo y otras aplicaciones actualizados;
-Descargar archivos sólo de fuentes legítimas y confiables;
-No hagas clic en enlaces sospechosos;
-Cuando no estés usando la webcam, cúbrela.

Mira el video para obtener más detalles: http://www.youtube.com/watch?feature=player_embedded&v=KFi12D4sgCE

http://news.softpedia.es/Que-es-el-creepware-Video-418900.html
#29343
Windows XP es un sistema operativo que será retirado dentro de tan sólo tres meses y dado que la migración a otra versión de Windows implica generalmente la actualización del hardware, una organización de caridad pide a los usuarios donar sus antiguos ordenadores.

Camara Education dice que muchos PCs viejos pueden ser reutilizados por personas de los países pobres que necesitan aprender a trabajar en un ordenador, incluso por aquellas que viven en Etiopía, Jamaica y Uganda, señala SiliconRepublic.

La caridad tiene centros de rehabilitación en Dublín, Belfast, Londres y California y afirma que todos los ordenadores con Windows XP serán borrados. Los expertos de la empresa instalarán luego Edubuntu, una distribución de Linux diseñada específicamente para niños que quieran aprender a trabajar en un ordenador.

"Software educativo gratuito será instalado en los PCs, además de Open Office y Wikipedia, dando a los niños acceso a una variedad de herramientas y recursos valiosos. Más de 5 millones de niños podrían beneficiarse de una educación mejorada y convertirse en alfabetizados digitalmente si la actitud hacia la reutilización de los ordenadores cambiara", explicó Camara Education.

http://news.softpedia.es/Abandona-Windows-XP-y-dona-tu-PC-para-ayudar-a-los-ninos-a-aprender-como-usar-Linux-418825.html
#29344
A veces, Google comete errores, como todos los demás. Esta vez, está mostrando el correo electrónico de alguien en sus resultados de búsqueda.

http://news.softpedia.com/images/news-700/Google-Leaves-a-User-s-Email-Address-In-Search-Results-Link-for-Gmail.jpg

Según informa Search Engine Land, si buscas "Gmail" en Google y haces clic en el vínculo que dice "Google mail" (no el vínculo principal), podrás ver algo raro.

Ese vínculo en particular abre tu cuenta de Gmail y una ventana de componer que ya tiene una dirección de correo electrónico. Esto es sorprendente porque esto no debería suceder en absoluto, mucho menos con una dirección que ni siquiera pertenece a Google, por ejemplo.

El correo electrónico en cuestión pertenece a un zoológico de Noruega y la dirección aparece en el sitio del zoológico en el área de "Contacto". El truco funciona sólo si estás registrado en una cuenta de Google.

A juzgar por la URL, esto podría ser un simple error de parte de Google. El enlace incluye la dirección de correo electrónico al final. Sin ella, la página de componer aparece vacía.

http://news.softpedia.es/Google-muestra-la-direccion-de-correo-electronico-de-un-usuario-en-los-resultados-de-busqueda-418854.html
#29345
Bram Cohen, el hombre que creó el protocolo BitTorrent, está trabajando en un nuevo proyecto llamado DissidentX, algo que él llama una herramienta de resistencia a la censura. La innovadora herramienta de esteganografía permitirá a los usuarios ocultar sus comunicaciones secretas en sitios web, documentos e incluso archivos multimedia.

Según Forbes, DissidentX está siendo creado en colaboración con un grupo de investigadores de Stanford.

Cohen dice que el objetivo de DissidentX es facilitar la transmisión de información sensible sin dar ninguna indicación de que la comunicación está teniendo lugar.

A diferencia de las técnicas actuales de esteganografía, que pueden ser detectadas, el sistema propuesto por Cohen se basa en hashes criptográficos que representan una versión cifrada del mensaje que se envía. El destinatario tiene la clave para descifrarlo.

"No hay ningún lugar específico en el texto encubierto que esconda los bits del mensaje codificado. Se distribuye holísticamente a través de toda la comunicación", dijo Cohen a Andy Greenberg de Forbes.

"Toma todo el texto encubierto y lo está mezclando como una unidad completa con el fin de crear un hash cuidadosamente construido que tenga las propiedades que quieras".

Lo interesante acerca de DissidentX es que puede ser utilizado para codificar una serie de mensajes en un solo archivo. Cada uno de estos mensajes se puede descifrar con una clave de descifrado asociada.

El hecho de que una cierta clave puede ser utilizada para obtener una información específica también es útil en caso de que el destinatario del mensaje secreto sea capturado y obligado a renunciar a la clave de descifrado, ya que puede entregar una clave que revela un dato falso.

En este momento, para que el método sea eficiente, el archivo que sirve como cubierta debe ser 500 veces más grande que el mensaje secreto. Sin embargo, Cohen está trabajando con criptógrafos de Stanford en la implementación de un algoritmo llamado Lenstra – Lenstra – Lovasz para mejorarlo.

En un escenario de la vida real, los grupos que defienden los derechos humanos podrían plantar mensajes ocultos en los sitios web de Tor. Las comunicaciones pueden ser leídas por los disidentes políticos mediante el uso de un complemento del navegador que comprueba cada página web en busca de textos ocultos.

http://news.softpedia.es/El-creador-de-BitTorrent-esta-trabajando-en-una-herramienta-que-oculta-secretos-en-archivos-inconspicuos-418672.html
#29346
Filipinas ha lanzado recientemente Open Data Philippines (data.gov.ph), un servicio que permite a los ciudadanos acceder a datos del Gobierno nacional. Ahora, los funcionarios están pidiendo a los hacktivistas que se abstengan de atacar el sitio web.

Los sitios web del Gobierno filipino han sido atacados y alterados a menudo por los hackers de Anonymous como parte de sus operaciones de protesta.

Unos funcionarios citados por GMA News señalaron que el sitio web de Open Data tiene implementadas algunas medidas de seguridad. Sin embargo, no parecen confiar en ellas teniendo en cuenta que piden a los hacktivistas que no deterioren el sitio web.

El portavoz presidencial Edwin Lacierda ha argumentado que un ataque contra este sitio en particular sería un gran perjuicio para el público.

Ésta no es la primera vez cuando las autoridades filipinas piden a los hackers que se queden tranquilos. Sin embargo, en el pasado, no tuvieron mucho éxito en convencerlos. Queda por verse si esta vez será diferente.

http://news.softpedia.es/Los-oficiales-filipinos-piden-a-los-hacktivistas-que-no-ataquen-el-sitio-web-de-Open-Data-418758.html
#29347
Si estás planeando descargar manualmente los primeros parches para Windows del año y evitar el uso de la función Windows Update, tenemos una buena noticia para ti.

http://news.softpedia.com/images/news-700/Download-All-January-2014-Windows-Security-Updates.png

Microsoft ha lanzado recientemente la Security Release ISO Image para enero de 2014 que comprende todas las actualizaciones de seguridad de Windows. Esto significa que ahora puedes instalar todas las correcciones independientemente de la versión de Windows instalada en tu dispositivo.

Ten en cuenta que este paquete está centrado sólo en Windows, así que no incluye parches para ningún otro software perteneciente a Microsoft.

Enero de 2014 nos trajo cuatro boletines de seguridad, uno de los cuales está diseñado para corregir un grave error de día cero en Windows XP que permitía a los atacantes aprovechar vulnerabilidades mediante un documento PDF malicioso. Microsoft ya ha confirmado que recibió informes sobre ataques exitosos, así que es muy importante implementar los parches cuanto antes.

http://news.softpedia.es/Descarga-todas-las-actualizaciones-de-seguridad-lanzadas-para-Windows-en-enero-de-2014-418510.html
#29348
Científicos de la Escuela Técnica Superior de Ingeniería de la Universitat de València (ETSE-UV) han creado un esquema de compresión de datos que permitiría reducir hasta un 30% la descarga de información desde los servidores a los clientes en aplicaciones de visualización geográfica como Google Earth. Los resultados de este trabajo se han publicado en la revista International Journal of Geographical Information Science.

Al respecto, han explicado que las aplicaciones de visualización geográfica como Google Earth almacenan una extensa base de datos con información de terrenos y alturas de todo el mundo. Estos datos se guardan y se transmiten de forma comprimida, para reducir el ancho de banda necesario y no sobrecargar las líneas de conexión.

Ricardo Olanda, responsable de esta investigación, ha aclarado que "nos permiten visualizar diferentes niveles de resolución de las regiones que nos interesan y, para ello, habitualmente tienen que transmitir un conjunto de imágenes diferentes para cada nivel de resolución". Sin embargo, "al realizar este proceso se está enviando información repetida en cada uno de estos niveles", explica

Por este motivo, la propuesta elaborada por investigadores de la ETSE-UV emplea un esquema de compresión que permite la descarga progresiva de la información y, en consecuencia, evita el envío de los datos repetidos, a la vez que reduce el tráfico de información entre los servidores y los clientes en torno a un 30%. Este esquema mantiene la misma resolución de las imágenes que el empleado en Google Earth, pero descargando mucha menos información. Además, el ratio de compresión alcanzado es "similar".

En cuanto a otros esquemas similares de compresión de descarga progresiva, "el nuestro soluciona los problemas asociados a la visualización de terrenos, aumentando la calidad visual de las imágenes. Además, también incrementa el ratio de compresión", ha señalado.

Esta investigación se enmarca dentro de un proyecto de desarrollo de un sistema de visualización interactivo de terrenos, parecido a Google Earth, el cual emplea redes P2P para el almacenamiento e intercambio de información, de forma similar a cómo se intercambian ficheros en las aplicaciones P2P. Las aplicaciones como Google Earth, en cambio, utilizan una arquitectura cliente-servidor.

Con esta arquitectura P2P es posible reducir considerablemente el número de servidores de datos necesarios en este tipo de aplicaciones, con el consiguiente ahorro económico, ya que la información se almacena en los propios clientes.

El grupo de Redes y Entornos Virtuales (GREV) de la Universitat de València fue creado en 2003, dirigido por Juan Manuel Orduña, y desde entonces centra su investigación en redes de interconexión de sistemas distribuidos, entornos virtuales distribuidos y en el desarrollo de sistemas multiagente escalables. En los últimos años el grupo ha iniciado colaboraciones interdisciplinares con grupos de investigación en el área de Bioinformática.

http://tecnologia.elpais.com/tecnologia/2014/01/20/actualidad/1390228819_343778.html
#29349
Nombres, números de la seguridad social y extractos de las tarjetas de crédito de 20 millones de surcoreanos fueron copiados y vendidos a firmas de marketing, según han reconocido fuentes oficiales.

Los datos fueron robados por un informático contratado por la compañía Korea Credit Bureau para segmentar en categorías los diferentes rangos de consumidores. Los administradores de las firmas de marketing que compraron los datos han sido arrestados.

Los reguladores financieros del país han ordenado que las tres empresas de las tarjetas de crédito -KB Kookmin Card, Lotte Card y NH Nonghyup Card- paguen los presuntos perjuicios económicos ocasionados a los clientes, al margen de sus disculpas públicas, ya realizadas.

Este robo de datos de tarjetas de crédito no es el mayor del periodo navideño, ya que el primer premio se lo lleva la cadena de tiendas norteamericana Target, que ha reconocido que el robo de datos a clientes suyos afecta a 70 millones.

http://tecnologia.elpais.com/tecnologia/2014/01/20/actualidad/1390221488_381680.html
#29350
La generación de consolas que llega a su fin ha protagonizado algunos de los momentos más subidos de tono que se recuerdan en la industria del ocio digital. Sensualidad, erotismo y sexo en formato virtual.

El mundo de los videojuegos no ha sido nunca ajeno al sexo, la sensualidad o el erotismo. Como tantas otras disciplinas, la industria del ocio virtual también se acerca a la realidad cotidiana de la sociedad actual ofreciendo contenidos subidos de tono, momentos calientes y también cierto contenido explícito en según qué casos. Estos elementos van ganando protagonismo a medida que los videojuegos van creciendo en potencia y posibilidades, pudiendo recrear escenas cada vez más convincentes y menos artificiales. Ese era seguramente el gran problema en el pasado, que ahora se afronta con mejores herramientas y también con mayor naturalidad de parte de todos. Hay desnudos, erotismo y en el cine, en la tele o en la literatura. Puede haberlo también en los videojuegos.

La actual generación de consolas que va llegando a su fin ha servido para presenciar algunas escenas tórridas que han aportado su granito de arena a la narrativa de los títulos. Pero no solo eso: Japón ha seguido manteniendo sus hipérboles a la hora de diseñar ciertas protagonistas en algunos de sus juegos, mientras que en otros casos son diversos los momentos en los que, por exigencias del guión, nos encontramos inmersos en medio de una situación pensada para mayores de 18 años. También hemos podido ver juegos que giran alrededor de la sensualidad, la sugerencia, lo atractivo en términos físicos y sexuales, en su totalidad. Sin tapujos.

LEER MAS: http://www.meristation.com/pc/reportaje/los-juegos-mas-sexys-de-la-generacion/1950681/58