Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29521
Interesante (y peligrosa) la nueva funcionalidad que Google acaba de anunciar para su red social y que se activará durante los próximos días: desde ahora, cualquiera podrá enviar un correo electrónico desde Gmail a cualquier usuario de Google+, sin necesidad de saber su dirección de correo electrónico. Basta con escribir su nombre y el propio campo te sugerirá su perfil en Google+.

¿Qué significa esto? Que si tienes un perfil en esta red social (algo que por ejemplo es necesario para comentar en YouTube), cualquiera podrá escribirte un email y éste llegará directamente a tu bandeja de entrada. Si utilizas las categorías del nuevo inbox de Gmail, los mensajes que te envíe la gente que tienes en tus círculos te llegarán a la pestaña Principal. Sin embargo, si te escriben desconocidos, el mensaje entrará en la pestaña Social.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/ya-puedes-enviar-correos-a-cualquier-usuario-de-google-sin-necesidad-de-saber-su-email
#29522
La NSA y sus técnicas para registrar nuestra actividad han sido una de las principales noticias del 2013, y algunos servicios que protegen nuestro anonimato se han beneficiado de ello. Uno de ellos es el buscador DuckDuckGo, que ha terminado el 2013 registrando más de mil millones de búsquedas.

Ya vimos cómo este portal crecía a muy buen ritmo hace casi dos años, y durante los últimos meses se ha acentuado a raíz del miedo generado por ciertas administraciones. El pasado junio, sin ir más lejos, había un boom de búsquedas anónimas simplemente por las noticias relacionadas con PRISM. Ahora esas mil millones de búsquedas sirven como aviso a esas iniciativas: los usuarios siempre tendrán la opción de utilizar otros medios más anónimos.

Si a las búsquedas registradas añadimos la actividad de los bots y los accesos a la API de las aplicaciones y servicios, DuckDuckGo pasa a haber registrado siete mil millones de búsquedas. Y según los responsables, veremos novedades importantes este 2014. No creo que les cueste acompañar esas novedades con cifras de más crecimiento.

Vía | TNW > Blog oficial de DuckDuckGo

http://www.genbeta.com/web/el-surgir-del-anonimato-duckduckgo-registra-mil-millones-de-busquedas-durante-el-2013
#29523
Científicos del Consejo Superior de Investigaciones Científicas (CSIC) han desarrollado un sistema de vigilancia para la detección de la caza furtiva mediante aviones no tripulados.

El sistema ha sido puesto en marcha por primera vez en la provincia sudafricana de KwaZulú Natal para proteger a los rinocerontes africanos, gravemente amenazados por el furtivismo.

Las aeronaves, de menos de dos metros de envergadura y equipadas con cámaras de alta resolución y de espectro térmico, han permitido localizar intrusiones de personas y monitorizar las vallas por las que acceden los furtivos a las fincas privadas.

"Este trabajo demuestra que los aviones no tripulados pueden funcionar como una herramienta útil para la vigilancia de áreas sensibles, especialmente las de difícil acceso" explica Margarita Mulero‐Pázmány, de la Estación Biológica de Doñana del CSIC.

Gracias al reducido tamaño de los drones, su despliegue puede ser inmediato. Tampoco molestan a la fauna al ser aparatos eléctricos y son de difícil detección para los cazadores furtivos. Por otra parte, los investigadores afirman que el coste económico es reducido y el manejo es sencillo.

El rinoceronte, gravemente amenazado

Sudáfrica, que cuenta con el 83% de la población mundial de rinocerontes, es el país que presenta el mayor índice de caza furtiva. Durante el año 2013, cerca de mil ejemplares fueron víctimas de los cazadores. 

"El consumo de sus cuernos como medicina tradicional, principalmente en los países asiáticos, es la causa principal de la caza furtiva" afirma Mulero‐Pázmány.

El rinoceronte blanco (Ceratotherium simum) y el negro (Diceros bicornis) son las dos especies que viven en África y están clasificados por la Unión Internacional para la Conservación de la Naturaleza como casi amenazado el primero, y en peligro crítico el segundo. Durante la década de los noventa, estas dos especies estuvieron al borde de la extinción.

El trabajo de los drones, realizado durante agosto de 2012, saldrá publicado en el próximo número de la revista PLOS ONE y ha contado con la colaboración del Center for Wildlife Management de la Universidad de Pretoria y el Council for Scientific and Industrial Research de Sudáfrica. El estudio recoge propuestas para optimizar el manejo de las aeronaves.

http://www.20minutos.es/noticia/2024193/0/drones/csic/rinocerontes/
#29524
Muchos usuarios de Windows Phone temían que, con el lanzamiento de Windows Phone 8.1 (que no tiene fecha todavía), se volviera a dejar colgados a todos los usuarios actuales de Windows Phone 8. Greg Sullivan, representante de relaciones públicas de Microsoft, ha aprovechado el CES para salir al paso y aclarar que no va a ser el caso.

Todo móvil que ejecute Windows Phone 8 podrá ejecutar Windows Phone 8.1, con la pertinente actualización, sin haber nuevos requisitos de procesador ni memoria RAM. Ningún teléfono se quedará colgado y todos podrán recibir la actualización, aunque siempre dependerá del fabricante y del operador (aunque Microsoft ya distribuye actualizaciones saltándose este último actor).

La política actual de Microsoft es soportar por medio de actualizaciones cada sistema operativo durante 36 meses. Sin duda es una muy buena noticia que Microsoft dé tanta vida a todos los dispositivos lanzados con Windows Phone 8 (que ya lleva un tiempo en el mercado), en lugar de dejar a los usuarios en la estacada (ya aprendieron con el paso de Windows Phone 7 a Windows Phone 8).

Vía | ComputerWorld

http://www.genbeta.com/movil/todos-los-moviles-windows-phone-8-seran-actualizables-a-windows-phone-8-1
#29525
Los sensores, cada vez más pequeños y baratos, son el elemento clave de esa visión del sector tecnológico que ambiciona una sociedad en la que todo esté conectado a internet ya sea para que la nevera notifique que se acabó la leche o para que un aparatito le pida al usuario que se levante del sofá para ir al gimnasio. La feria CES de la electrónica que se celebra esta semana en Las Vegas es un escaparate del florecimiento de este negocio al que aún le queda mucho camino por recorrer, en especial cuando se trata de convencer a la gente para que se ponga relojes, brazaletes, gafas y ropa destinados a recabar información sobre sus actividades.

Según datos de la Consumer Electronics Association (CEA), en 2014 las ventas de esos sistemas rebasarán por primera vez los 1.000 millones de dólares en Estados Unidos, una cifra que supone solamente el 0,55 % del negocio de esta industria en el país. Aunque los ingresos se incrementan año a año, el ritmo de crecimiento ha caído y se ha estabilizado en torno a un 30 %, después del "boom" experimentado entre 2011 y 2012, cuando proliferó la adopción de estos sistemas entre los fanáticos de las nuevas tecnologías. "Aún estamos en una fase primitiva", explicó a Efe el analista de CEA, Kevin Tillman, que achaca a la funcionalidad limitada de los dispositivos el hecho de que aún no sean un fenómeno de masas.

Si algo ha cuajado son los sensores que miden el ejercicio físico. Actualmente existe una miríada de productos que se disputan la atención de los aficionados al deporte y que ofrecen prestaciones parecidas: registran la distancia recorrida y estiman las calorías quemadas, algunos también contabilizan el ritmo cardíaco y el sueño. Nike, Polar, Garmin, Sony, LG tienen sus modelos de pulseras "inteligentes" para ese fin, aunque empresas especializadas como Fitbug, Fitbit, FitLinxx, Jaybird, entre otras, son una dura competencia en ese mercado donde lo que prima, por el momento, es la utilidad. Dos factores se barruntan críticos para que estos productos pasen de ser uno más en el sector a tomar protagonismo, según se desprendió de varias conferencias celebradas en CES en torno a la informática de vestir.

Primero, una evolución técnica que mejore la autonomía de las baterías al tiempo que amplíe los usos de esos aparatos, que en su mayoría funcionan como periféricos de un teléfono inteligente, para que en lugar de ser un añadido reemplacen a otros objetos de la vida cotidiana, como una cartera. "La gente no está deseando ponerse un sensor encima. Si vamos a pedirle que lo haga, tenemos que hacer que ofrezca algo esencial", comentó Jef Holove, consejero delegado de Basis Science, compañía que comercializa relojes que detectan la actividad física. Segundo, el diseño. Quedó demostrado en CES que los ejecutivos del sector no se ponen de acuerdo sobre qué dirección tomar cuando se trata de abordar la cuestión estética.

Los hay quienes abogan por eliminar el sensor de la vista, como Heapsylon, financiada con capital español (Startcaps Ventures), y su innovadora línea de calcetines y camisetas deportivas que saldrán a la venta este mes y que miden el ejercicio físico sin necesidad de tener un "smartphone" encima. Están también los que ven en la moda el gancho comercial, como Netatmo y su brazalete-broche con aspecto de joya, June, con diseño de Camille Toupet, cuyo trabajo está detrás de firmas como Louis Vuitton, que sirve para detectar la exposición diaria al sol de quien lo lleva.

"Esta pensado para seducir a la mujer que no le gusta tener mucha tecnología", dijo su portavoz Raphaëlle Raymond, que señaló otra deficiencia actual de la informática de vestir. El bajo atractivo que tiene para el consumidor femenino que es, por otra parte, el motor del lucrativo sector de la moda. El perfil de usuario medio en EE.UU. de los dispositivos que registran la actividad física es un varón de entre 25 y 34 años, con alto poder adquisitivo, si bien el deseo de poseer uno existe al 50 % entre hombres y mujeres, según encuestas de CEA.

Basta constatar que habitualmente son brazos de hombre los que se utilizan para las imágenes promocionales de los relojes inteligentes, productos que, por otra parte, aún generan "confusión", dijo Tillman: "La gente no tiene muy claro para qué sirven. Se perciben como innecesarios". Paralelamente se desarrolla otra rama de negocio centrada en servicios de salud, donde ya proliferan empresas como iHealth que comercializan medidores de tensión portátiles o sensores para diabéticos.

http://www.publico.es/494045/la-informatica-en-el-vestir-los-desafios-de-la-moda-inteligente
#29526
Movistar ya ofrece 4G al 50% de la población, convirtiéndose en el operador con mayor cobertura de esta tecnología en nuestro país. El acuerdo con Yoigo y su propio despliegue, le han llevado a contar con una red 4G muy extendida en poco tiempo. En ADSLZone hemos realizado una prueba real del rendimiento de la conexión 4G de Movistar, os invitamos a comprobar los resultados.

La operadora líder de nuestro país estrenaba sus conexiones 4G en el mes de octubre dando cobertura a 28 municipios. Actualmente ya son casi 50 las localidades donde podemos navegar a alta velocidad y en el primer semestre del año los planes pasan por estar presentes en 106 municipios.

LEER MAS: http://www.adslzone.net/article13685-prueba-real-del-rendimiento-de-la-conexion-4g-de-movistar.html
#29527
Matt Perren, un chico de 18 años del sudeste de Inglaterra, tuvo una genial idea cuando tenía 15. Se propuso crear una versión de la canción Don't stop me now de Queen a base de 'selfies' (autofotos) diarias. El muchacho no canta, pero ha conseguido sincronizar las fotografías que lleva tres años tomando con las partes de la canción, coros incluidos.

El proceso ha durado 1.080 días y durante todos ellos Perren se hacía dos autofotos cantando una determinada parte de la canción de forma que durante el vídeo final de casi dos minutos podemos ver el cambio de la pubertad en el chaval mientras que 'canta' la canción de Queen.

En su cuenta de Facebook, el británico explica que la idea la tuvo hablando con un amigo sobre hacer un vídeo de estas características. Aunque la canción original iba a ser Man in the mirror' de Michael Jackson, Perren la descartó por tener demasiados 'uh'. Perren dice haberse inspirado en el trabajo del fotógrafo y videoartista Noah Kalina y en el vídeo MysteryGuitarMan. En el futuro, cuenta a 20minutos.es, le gustaría dedicarse a la "elaboración de videojuegos".

El vídeo cuenta ya cuenta con más 1,5 millones de visitas en Youtube.

http://www.20minutos.es/noticia/2024329/0/adolescente-britanico/video-selfies/dont-stop-me-now/
#29528
El Comité del Parlamento Europeo a cargo de la investigación de la NSA ha decidido escuchar la versión de Edward Snowden de la historia.

La Comisión de Libertades Civiles votó mayoritariamente a favor de entrevistar a Edward Snowden vía videoconferencia desde Rusia, donde está bajo asilo temporal.

Edward Snowden ofreció su ayuda en la investigación hace varios meses, e hizo lo mismo con cualquier otro país que ha querido investigar las prácticas de espionaje de la NSA en su territorio. Puesto que el denunciante no puede viajar y las naciones europeas no están dispuestas a ofrecerle asilo para que él pueda mudarse, el encuentro será de hecho una videoconferencia.

En los últimos siete meses, los informes han pintado una imagen bastante clara sobre la Agencia de Seguridad Nacional de Estados Unidos y sus actividades en todo el mundo, donde espió a los terroristas y los inocentes por igual.

Además, una cosa que ha molestado mucho a los europeos fue la revelación de que la NSA estaba espiando a las embajadas, los diplomáticos de la Unión Europea e incluso a jefes de estado. Tal vez el escándalo de las escuchas telefónicas que implicó a la canciller alemana Angela Merkel ha sido el más grande hasta la fecha.

http://news.softpedia.es/El-Parlamento-Europeo-va-a-entrevistar-a-Edward-Snowden-415278.html
#29529
Hace unos días Yahoo! sufrió un ataque a través de su sistema de publicidad. Cuando los usuarios visualizaban un determinado banner con una versión antigua de Java, sus sistemas quedaba infectado con malware. Esta campaña publicitaria permaneció activa (e inadvertida por parte de Yahoo!, en parte debido a las fechas) durante varios días. Usuarios europeos (sobre todo británicos, franceses y rumanos) fueron afectados.

¿Qué hacía este malware? Abrir una puerta trasera para dejar pasar todo tipo de basura informática: keyloggers, buscadores de contraseñas bancarias... y, en esta ocasión y como bonus, un miner de Bitcoin, diseñado para hacer ganar dinero a alguien utilizando ilegítimamente los recursos de las máquinas infectadas.

Como os explicó mi compañero Miguel en un magnífico artículo dedicado al Bitcoin y a su funcionamiento, la moneda requiere de unos bloques de información que garanticen todas y cada una de las transacciones realizadas con esta divisa P2P. Generar esos bloques tiene un coste computacional al que alguien ha de hacer frente, por lo que son los propios usuarios los que se hacen cargo de él a cambio de recibir Bitcoins.

La cuestión es que existe malware que puede obligar a sus usuarios, incluso sin que se den cuenta, a minar Bitcoins para su creador, de manera que éste pase a contar con un auténtico ejército de mineros zombie que se encargan de conseguir Bitcoins para él.

Bitcoin es tendencia, también en el malware

Este no es el primer caso de software que incluye un miner entre sus tripas. MalwareBytes avisó de que está empezando a aparecer software que incluye en sus instaladores este paquete destinado a hacer ganar dinero a su distribuidor o a su creador, llegando incluso a avisar al usuario en el acuerdo de licencia (ese que nadie se lee).

Estos días también está siendo noticia un ransomware que cifra los archivos del usuario solicitando una cantidad en Bitcoins a cambio de su desbloqueo. Desde luego, el anonimato intrínseco al funcionamiento de esta divisa parece ser un atractivo bastante importante para los que hacen cosas no del todo lícitas en la red.

¿Cómo podríamos protegernos? No instalando software ilegal, teniendo nuestro software siempre actualizado, un antivirus competente, leyendo las licencias de lo que instalamos (y prestando atención a que no se nos cuele nada)... Aunque el mejor consejo que siempre os hemos dado es utilizar el sentido común.

Vía | ZDNet

http://www.genbeta.com/seguridad/ultima-moda-en-malware-aprovecharse-del-infectado-para-minar-bitcoins
#29530
Los ataques que implican anuncios maliciosos parecen ser muy populares entre los ciberdelincuentes en 2014. Después de Yahoo y DailyMotion, los expertos dicen que han descubierto un ataque de este tipo contra los usuarios en Sudáfrica.

http://news.softpedia.com/images/news-700/Major-South-African-Media-Website-Abused-for-Malvertising-Attack.png

Según Blue Coat, el sitio web de noticias Mail and Guardian (mg.co.za) muestra a los visitantes anuncios maliciosos que los redirigen a un servidor en los Países Bajos. A su vez, este servidor lleva a las víctimas a varios subdominios de gooway.info.

Estos sitios web están diseñados para distribuir falsos antivirus. Los programas maliciosos informan a las víctimas acerca de falsas infecciones con malware. Para eliminar las amenazas, los usuarios son instruidos para activar la aplicación.

Por supuesto, las aplicaciones de seguridad son falsas. No hay ninguna infección y los que paguen sólo darán el dinero para que el molesto aviso sea eliminado, no para limpiar realmente sus ordenadores.

No estoy seguro de si este ataque está relacionado con el que afectó a los usuarios de Daily Motion, pero son similares.

http://news.softpedia.es/Importante-sitio-de-medios-de-Africa-del-Sur-fue-comprometido-para-difundir-anuncios-maliciosos-415254.html