Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29741
Los hackers de Mauritania Hacker Team han atacado y alterado el portal web del Ministerio de Justicia de Mauritania (justice.gov.mr), informa Techworm.

http://news.softpedia.com/images/news-700/Website-of-Mauritania-s-Ministry-of-Justice-Hacked-and-Defaced.png

El servidor atacado, que se ejecuta bajo Windows Server 2008, parece estar ubicado en Mauritania.

En el sitio web deteriorado, los atacantes no han mencionado sus razones por hackear el sitio del Ministerio de Justicia. Simplemente escribieron: "Hackeado por Mauritania HaCker Team".

Por otro lado, teniendo en cuenta que son unos hackers locales, el ataque podría formar parte de una protesta contra el Gobierno, o los atacantes quieren demostrar al Gobierno que sus sitios web no están protegidos correctamente.

En el momento de escribir esto, el sitio web del Ministerio de Justicia de Mauritania todavía estaba alterado, pese a que han pasado varias horas desde el ataque. Una imagen del sitio web desfigurado está disponible en zone-h.org.

http://news.softpedia.es/El-sitio-web-del-Ministerio-de-Justicia-de-Mauritania-fue-hackeado-y-alterado-411787.html
#29742
Noticias / 'Shooters' con el sofá de barricada
24 Diciembre 2013, 00:53 AM
Los avances en la tecnología son tales que, en muy poco tiempo, se podrá reproducir un escenario de batalla en casa con el sofá del salón como barricada y el pasillo como zona de fuego a discreción. Lo aficionados al Call of Dutty, Battlefield o los mejores videojuegos shooters del momento están de enhorabuena a raíz del desarrollo de un sistema 3D de 'motion tracking' (monitorización de movimientos) que da un posicionamiento preciso de cuerpos en movimiento más allá de paredes y muebles.

Es un descubrimiento más que sale de las paredes del MIT (Instituto Tecnológico de Massachusetts), concretamente del Laboratorio de Ingeniería Informática e Inteligencia Artificial. El dispositivo está todavía en desarrollo y no se estrenará hasta abril de 2014 en un simposio sobre el sector.

El sensor en cuestión se llama WiTrack -no tiene nada que ver con Nintendo, pese al nombre- y funciona a partir de ondas de radio. Una antena es la emisora de las frecuencias y otras tres hacen las veces de receptoras. En base al tiempo transcurrido entre los terminales se calcula la posición de cualquier cuerpo en movimiento en un espacio 3D.

http://www.youtube.com/watch?feature=player_embedded&v=sbFZPPC7REc

Según sus creadores, el aparato tiene un margen de error de diez a veinte centímetros. Y, como se ve en el vídeo, el rastreo de la persona es bastante preciso a juzgar por la luz roja de la pantalla que señala el movimiento. Una de las grandes ventajas del WiTrack es que, a diferencia de otros dispositivos en el mercado, no necesita que uno esté frente al mismo para ser detectado.

"A día de hoy, si juegas con la Xbox Kinect o la Ninendo Wii, tienes que plantarte delante de la consola, cosa que limita la jugabilidad", señala el profesor Dina Katabi, que es el director del centro que ha desarrollado el sensor. El profesor apunta que el WiTrack tendrá muchas salidas en el campo de los videojuegos ya que uno podrá "convertir su casa en un mundo virtual" y "esconderse de los rivales de la partida en el pasillo o detrás del sofá".

Otras de las ventajas de este sensor, como se ve en el vídeo, es que permite reconocer el movimiento de extremidades. Con lo que uno puede encender la luz o la televisión simplemente señalando hacia su dirección. En cuanto a buscarle alguna pega, el WiTrack sólo permite el rastreo de una sola persona, pero los desarrolladores del producto están investigando para mejorar este aspecto, como recoge la web de noticias del MIT.

Videojuegos, seguridad y defensa

Además de videojuegos, según sus creadores, el WiTrack puede ser una herramienta ideal para el seguimiento de personas mayores, con la ventaja de no tener que llevar ningún dispositivo encima para ser detectados. Además, en materia de defensa y seguridad, la herramienta resulta útil para detectar cuerpos que se mueven detrás de una pared.

http://www.elmundo.es/tecnologia/2013/12/23/52b7d54f22601dae728b458d.html
#29743
Sí, los móviles están por las nubes pero es tal su magnético atractivo que resulta muy difícil evitar su encanto. Y además, se ha convertido en un elemento que sitúa a uno socialmente en cuestión de segundos: si se saca en una reunión o ante los amigos el móvil del bolsillo y éste es un Nokia de los primeros, uno se convierte en un antiguo o un despreocupado de la tecnología ante el resto.

Si lo que sacamos es un smartphone chino de los que se ven las juntas a distancia, entonces tenemos un quiero y no puedo con todas sus consecuencias. Pero si lo que sostenemos en la mano es un smartphone de última generación, subimos a la premier de un solo salto. Es el poder de la imagen de una sociedad esclava del consumismo. Los fabricantes lo saben y en especial Apple, que ha logrado situar su iPhone como móvil que impregna cierto estatus a su propietario. Mencionamos el smartphone de los californianos porque es el principal objetivo de un boyante mercado de los imitadores.

Los iPhone de atrezzo pueden llegar a costar la décima parte del precio de mercado del móvil de los de Cupertino, y visualmente podría llegar a no distinguirlos a distancia. Un primer espada por cuatro perras y tan felices. Y a los compradores de estos móviles no les faltan argumentos: además de contar con elevadas posibilidades de dar el pego, y por otro lado, por lo general son móviles que funcionan bien y no suelen dar problemas.

Los fabricantes, por su parte, nos han metido en un círculo infernal en el que dejan a sus móviles obsoletos en el plazo de un año, o incluso menos. La cara que se le queda a uno después de haber pagado 800 euros por el buque insignia de la casa y ver que a los dos meses salen con un móvil nuevo que deja al suyo obsoleto es todo un poema. Así las cosas, estos burdos imitadores cuentan con una fiel clientela que va cambiando poco a poco de disfraz sin arruinarse en el intento.

'iPhones' por cuatro perras


Desde estas líneas hemos visto copias grotescas del iPhone, e incluso uno de ellos llegó a plagiar al iPhone 5 antes de que este se presentara en el mercado en base al material que siempre se filtra con antelación. El brindis al absurdo llegó a lo más alto cuando este fabricante amenazó a Apple con llevarle a los tribunales si su iPhone se comercializaba en China bajo el argumento de que ellos llegaron primero. Tal cual.

Y ahora que mencionamos al gigante asiático, nos hemos acostumbrado a que estas copias de todo a cien lleguen desde alguna de sus múltiples plantas, pero esta semana nos hemos sorprendido con un nuevo caradura que viene con su "qué hay de lo mío", copiando esta vez al iPhone 5C, ese presunto low cost que en realidad nunca lo fue. Dos cosas nos han sorprendido de este púgil además de su desvergüenza: que llega de Japón, y que ha grabado un vídeo demasiado entrañable como para pasar desapercibido.

http://www.youtube.com/watch?feature=player_embedded&v=eUCv-h_wd0U

Por si el parecido físico no fuera lo suficientemente evidente para recordarnos que es el móvil de Apple su casual fuente de inspiración, la firma japonesa ioSYS ha decidido bautizar su estrella como ioPhone5. Como que no había más nombres. Misma tipografía, diseño calcado y chasis colorido al igual que el móvil de los Tim Cook. Cuesta encontrar diferencias, pero tras un buen rato aguzando la vista por fin vemos una: el logotipo.

Escasas prestaciones por poco más de 100 euros

La firma nipona lo ha dado todo en creatividad en la trasera el móvil, sustituyendo la manzana por el anagrama de la empresa. Por lo demás y en lo tocante al móvil en sí, estamos ante un Android 4.2, con 4 GB de almacenamiento y apenas 512 MB de RAM. Aquí sí se notan las estrecheces de los que entran por la puerta de atrás. GPS, slot para tarjeta microSD, SIM Dual y una cámara de apenas 2 megapíxels completan el despliegue de, este sí, low cost. El ioPhone5 sí puede dar el pego si su portador mantiene una prudente distancia con respecto a sus amigos y trata de ocultar que ha pagado poco más de 100 euros por su súper móvil.

Pero posiblemente no estaríamos hablando de este móvil si no fuera por un detalle que es imposible omitir: el vídeo. Ya se sabe que los lanzamientos de los smartphones suelen ir acompañados de un trabajado vídeo en el que las agencias de publicidad han invertido meses de trabajo que el fabricante ha pagado a tocateja. Claro, ioSYS suponemos que no estará para muchos dispendios así que parece haber optado por quedar con un grupo de amigos para tomarse unas cañas y tras lo cual, grabar una secuencia que no podemos sino describirla como entrañable.

El breve vídeo es rudimentario rozando lo cutre abiertamente, pero posiblemente ese sea uno de sus grandes encantos. ¿Cómo no comprar esa ganga a unos tipos tan simpáticos?

http://www.elconfidencial.com/tecnologia/2013-12-23/os-presentamos-iophone-el-nuevo-iphone-de-los-pobres_69476/
#29744
Noticias / Cómo evitar las distracciones digitales
24 Diciembre 2013, 00:46 AM
Una guía sobre la gestión del correo electrónico, las redes sociales y los dispositivos móviles para facilitar la concentración en lo esencial

Un usario medio de tecnología está sujeto a múltiples estímulos a través de instrumentos, plataformas, espacios y servicios como los dispositivos móviles, las redes sociales, el correo electrónico, la publicidad en línea, las noticias de última hora, etc. que dificultan que se preste atención a su trabajo, sus estudios o cualquier otra prioridad que establezca, como han señalado expertos como Leo Babauta, autor del popular manifiesto Focus.

Con el objetivo de mejorar la concentración de los navegantes, profesionales como Joshua Becker proponen sencillas medidas que, si se combinan adecuadamente, son de lo más eficaces. Para este ensayista, autor de los libros Simplify e Inside-Out Simplicity, se trataría de aplicar estos cuatro consejos:

1. Establecer un ritmo natural para las tareas

La blogger Brooke McAlary concede una enorme importancia a las primeras horas de la jornada. A su entender, sirven para planificar las obligaciones y labores pendientes para, seguidamente, llevarlas a cabo sin forzar situaciones ni funcionar a una velocidad equivocada. Las listas –físicas o virtuales– le permiten al interesado ser más sistemático.

2. Apagar las notificaciones de los 'smartphones'

Un internauta consulta su teléfono inteligente una media de 150 veces al día, es decir, aproximadamente cada seis minutos. Si los avisos se reservan solo a lo esencial, se gana tiempo. Estas alarmas, al igual que los programas sin cerrar y los iconos sin organizar, potencian un desorden digital muy perjudicial.

3. Responder 'emails' dos veces al día

Michael Hyatt y otros analistas insisten en que si se adquiere y se respeta este hábito, los resultados provechosos, sobre todo en forma de ahorro, no tardan en llegar. En especial, si no se dejan mensajes sin contestar ni se acumulan proyectos sin cerrar.

4. Despreocuparse por las opiniones de los demás

Joshua Becker recuerda que el valor de una vida no se mide por el apoyo que se recibe en Facebook, la adhesión que se logra en Twitter o el volumen de comentarios que genera una entrada en un blog. Según el escritor y periodista Dave Ramsey, las críticas negativas en el entorno virtual ocasionan un desperdicio de energía mental cuando no proceden de alguien realmente importante y merecen ser tenidas en cuenta.

http://www.lavanguardia.com/tecnologia/20131222/54397468066/como-evitar-distracciones-digitales.html
#29745
Cada 12 segundos, un usuario de la red o de dispositivos móviles padece un ataque informático, de modo que, en el último año, el total ha ascendido hasta los 378 millones de personas, un 50% más que en la temporada pasada, según se desprende de un estudio elaborado por los expertos de la empresa Symantec Norton. Los hombres son más vulnerables que las mujeres frente a este tipo de infracciones. Y por franjas de edad, los navegantes que más se exponen a sufrir algún perjuicio son quienes tienen entre 18 y 34 años.

Asia ha sido en 2013 el área más gravemente afectada por el cibercrimen en el mundo. Sea como fuere, la envergadura que está tomando este problema en prácticamente todos los países y ámbitos digitales es notable, sobre todo mediante los teléfonos inteligentes y las tabletas.

Rusia cuenta con la proporción más elevada de víctimas de engaños, estafas, robos, etc. a través de la tecnología, con un 85% de internautas damnificados. A continuación aparecen China (77%) y Sudáfrica (73%) en la lista confeccionada por los autores del informe, basado en los resultados obtenidos en las 24 naciones más pobladas del planeta. Estos analistas recuerdan que, hoy por hoy, el riesgo en las economías emergentes es mayor que en el resto de zonas.

Los cálculos más recientes sitúan el coste global de la ciberdelincuencia en los 83.000 millones de euros. Donde más dinero se ha gastado por este concepto ha sido en Singapur, con un promedio (casi 850 euros) que cuadruplica lo perdido por cualquier ciudadano de la muestra. Así, a pesar de que este país es 12 veces menor que el Reino Unido, tuvo que invertir más para reparar los daños ocasionados por los delincuentes en línea.

http://www.lavanguardia.com/tecnologia/internet/20131222/54397467504/cada-doce-segundo-ciberdelito.html
#29746
Google cuenta con más kilómetros de autopistas de datos que Sprint, la tercera empresa de telefonía móvil estadounidense. El gigante informático ha comprado o construido 100.000 kilómetros frente a los 40.000 de la teleco. Cuando no puede lanzar sus propias líneas subterráneas intercontinentales, compra ancho de banda de la llamada "fibra oscura", la parte no utilizada de los canutos de las grandes telefónicas, todo según una exclusiva del diario estadounidense The Wall Street Journal.

A muchos se les han puesto los pelos de punta con esta intromisión en territorio ajeno. ¿Aspira la empresa a dominarlo todo, quizá a establecer un monopolio tanto de contenidos como de la propia transmisión de datos? ¿Acaso no tiene suficiente con conocer más de nosotros que nuestras madres y ahora quiere también imponer precios?

Lo cierto es que, aparte de la adquisición discreta de decenas de miles de kilómetros de esa fibra oscura, Google ha dado ya el salto como proveedor de red. Los habitantes de la ciudad de Kansas han sido los primeros en poder catar lo que es Google Fiber, un producto que se vende como 100 veces más rápido que el de sus rivales.

"Creo que las preocupaciones sobre Google convirtiéndose en un monopolio diabólico son demasiado prematuras", opina para Teknautas William Poundstone, autor del libro ¿Eres lo suficientemente listo para trabajar en Google? "Es muy difícil predecir lo que va a ocurrir en unos meses en el mundo de la tecnología, mucho menos en años. También Microsoft iba a dominar el mundo informático en 2001 y recibió críticas antimonopolísticas. Pueden pasar muchas cosas antes de que Google sea demasiado poderoso".

Una aspiradora de información personal

La empresa radicada en California es una auténtica aspiradora de información personal. Grupos de defensa de los derechos civiles piden al Congreso estadounidense que confeccionen listas de gente que no quiere que la empresa siga su rastro en internet, con vídeos como este en el que el Consejero Delegado Erich Schmidt regala helados a los niños a cambio de robarles su información.

http://www.youtube.com/watch?feature=player_embedded&v=--Ckz_O6oE0

Míticas son ya las frases de Schmidt respondiendo a las acusaciones: "Si usted tiene algo que no quiere que nadie más sepa, quizás no debería estar haciéndolo en primer lugar"; o "Los niños podrían cambiarse el nombre cuando crezcan si desean escapar de algo embarazoso y público de su vida en Internet."

Esto le está trayendo muchos problemas, sobre todo en Europa. Pero, de momento, el frente de las prácticas monopolísticas estaba despejado. Al menos hasta ahora.

Google, ¿una compañía demasiado poderosa?

"Hay mucha preocupación porque Google se vuelva demasiado poderoso", asegura para Teknautas Fred Vogelstein, autor de Pelea de perros: Cómo Apple y Google se enfrentaron en una guerra y acabaron comenzando una revolución. "Parte de esa preocupación es legítima, la gran mayoría, por el momento, no".

La mayor parte del ancho de banda que Google está comprando o instalando no es para los consumidores, sino para sí mismo, para transportar los datos desde las gigantes granjas de servidores por todo el mundo. Lo mismo estaría haciendo Facebook al intentar garantizarse una línea de fibra oscura para extender su red en Europa y conectar con el centro de datos que la empresa ha construido en el frío del Círculo Polar Ártico sueco con el fin de ahorrar energía de enfriamiento.

Pero de ahí a que pueda desplazar los oligopolios de las empresas europeas o asiáticas o de Verizon y AT&T en Estados unidos, opina este experto, hay un trecho. "Obviamente podrá desplazar a las telefónicas más pequeñas".

En este escenario, Google (al igual que Facebook, Microsoft y Amazon) estaría de hecho tratando de "acabar con el control" que ejercen las empresas de telecomunicaciones sobre el ancho de banda, asegura Poundstone. De momento eso supone una noticia más positiva que negativa para el consumidor. Los precios en Kansas, por ejemplo, son menores que los de la competencia.

"Google es bueno en muchas cosas, pero no lo es vendiendo productos", asegura Vogelstein. "Ha intentado durante años desarrollar otro negocio más allá del de los anuncios, sin éxito. Regalar las cosas genera una inercia difícil de romper".

La tecnológica extiende sus tentáculos en países asiáticos

En 2008 la empresa sorprendió al mercado al anunciar que se unía al proyecto de 300 millones de dólares para construir un cable desde California a Japón, cuyas condiciones incluso tuvo que negociar con el Departamento de Seguridad Nacional. Se trataba de un tipo de negocio y de acuerdo normalmente asociado con empresas como AT&T y Verizon. Desde entonces ha extendido sus tentáculos submarinos en seis países asiáticos. Ha alcanzado acuerdos para controlar las fibras ópticas que conectan sus centros de datos con los nodos de internet más importantes de Estados Unidos, según el WSJ.

"Continuamos investigando en infraestructuras que permitan ofrecer servicios mejores y más rápidos a todos los usuarios" es toda la respuesta que ha obtenido Teknautas de la empresa.

A finales del siglo XIX, Standard Oil había impuesto un monopolio casi total del petróleo y de uno de sus derivados claves, el queroseno que se utilizaba para alumbrar las ciudades. Para ello, John D. Rockefeller tuvo que controlar el transporte por ferrocarril de su producto. Lanzó una guerra total contra la Pennsylvania Railroad que produjo una subida radical de precio del queroseno e incontables daños colaterales en la población estadounidense.

En 1879, la Standard Oil resultó imputada por monopolio. Se había convertido en "el monopolio más cruel, impúdico, desalmado y avaro que nunca haya supcionado ningún país", escribía por entonces el diario The New York World. Casi 140 años después el producto de la época ya no es el queroseno, sino la información que viaja por internet. Si en algún momento Google domina el software y el hardware, podría llegar a tratar de repetir el monopolio.

Pero ese futuro está aún muy lejos, y mientras tanto pueden pasar muchas cosas.

"¿Existe un plan para conseguir la dominación mundial, es decir, un monopolio que permita que Google imponga sus precios? La gente de Google goza de bastante autoestima y supongo que está en la naturaleza de toda empresa intentar alcanzar el 100% del negocio, pero raramente lo consiguen", opina Poundstone, que asegura que la empresa no está, ni de lejos, cerca de ese punto de control del ancho de banda.

http://www.elconfidencial.com/tecnologia/2013-12-24/esta-google-tratando-de-quedarse-todo-internet_69035/
#29747
Pocas aplicaciones están sacando mayor tajada de los smartphones y todo el ecosistema que los rodea que las de citas. Y es que este dispositivo facilita y mucho conocer gente de forma rápida y sencilla.

En 2012, estas apps registraron unos beneficios de 213 millones de dólares, un 29% más que en el año anterior según la consultora IBIS World. Las previsiones tampoco son malas. Otra agencia norteamericana, Jupiter Research, apunta que en 2016 moverán 2 billones de dólares. ¿Su secreto? La facilidad para conectar personas.

Leer más: http://www.elconfidencial.com/tecnologia/2013-12-23/una-aplicacion-para-lesbianas-y-para-nadie-mas-que-ellas_68776/
#29748
Noticias / ¡Felices Fiestas a tod@s!
24 Diciembre 2013, 00:37 AM
Os deseo feliz Navidad a tod@s y un próspero año 2014. Y tened cuidado ahí fuera ...

;) 

wolfbcn
#29749
TOR es básicamente una red de información, dentro de internet, que permite enviar y recibir información de manera codificada, lo que hace casi imposible definir el origen de los datos ni las identidades de los usuarios.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/12/tor.jpg

La pornografía, la venta de droga y hasta el sicariato, tienen su paraíso en la llamada "Deep Web" o "red profunda", una herramienta desarrollada con fines militares y actualmente usada por cientos de usuarios alrededor del mundo.

"En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog o personas que dicen ser periodistas o científicos que la usan para subir 'investigaciones censuradas'", explica el profesor de Cisco y especialista en seguridad informática, Martin Vega.

"Este no es un mundo para los de corazón débil. Puedes encontrar sobre armas; para comprar o para construirlas de forma casera, todos los tipos de pornografía imaginables, ventas de drogas, archivos gubernamentales. El tipo de cosas que normalmente no aparecen en los motores de búsqueda", subraya el especialista.

Pero no siempre ha sido así.

Orígenes militares

Como la propia Internet que tiene sus orígenes en el desarrollo de una red descentralizada y al servicio de la defensa militar (ARPANET), esta nueva red fue diseñada  por el U.S. Naval Research Laboratory para proteger las comunicaciones del gobierno y de las fuerzas armadas estadounidenses.  El hecho de que esta red permitiera mantener una total privacidad y seguridad en las comunicaciones facilitó que poco a poco se fuera ampliando su uso a centros de investigación, instituciones cientififcas, universidad  y de allí a todo un conjunto de usuarios y grupos que precisan del anonimato para su actividad.

"En este tipo de redes puedes encontrar hackers y gente que está metida en la "deep web". Estamos hablando desde redes criminales, agencias policiales o de espionaje gubernamental y simples usuarios civiles que navegan igual como lo hacen en la internet que todos conocemos, pero acceden a información muy diferente", advirtió el especialista en informática.

Vega detalló que TOR funciona con un concepto de encaminamiento de cebolla, es decir, que cada persona no se conecta directamente a la dirección web a la que quiere llegar.

En la internet normal, dijo, si alguien entra a una página como Youtube, su computadora se conecta a un servidor con una dirección fija a este sitio. El servidor de la página reconoce la dirección IP del visitante y así quedan conectados.

"TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No se conecta directamente a la dirección a la que quiere llegar, sino que se conecta a través de varios nodos para llegar a la dirección deseada. Además la señal va codificada por lo que se hace muy difícil rastrear el origen", apuntó. En pocas palabras,  lo que hace TOR es distribuir nuestras transacciones en diferentes sitios de Internet, de manera que ninguna de las partes que se envíen den una información completa.

Vega indicó que para acceder a TOR se necesita un navegador especial porque las direcciones de los sitios no tienen los conocidos dominios .com o .net, sino que usan la terminación .onion.  Existen navegadores TOR para para Windows 7, Mac OS X, Android y Linux. En Windows 7 tenemos la usual instalación de ventanas guiada paso a paso en la que podemos configurar todo lo referente al ruteo de datos e integrar un botón en nuestro navegador para activar la navegación privada. También es igual de sencilla la instalación para Android, ya que disponemos de ORBOT en Google Play.

"Ese programa especial da acceso a la red, pero para navegar se necesitan los links y eso es lo difícil porque no existe un buscador como Google, donde uno simplemente escribe palabras claves para encontrar lo que quiere", acotó.

Los enlaces para los diversos sitios se pueden encontrar en foros en la internet normal, donde los usuarios de TOR comentan acerca de sus actividades.

Bitcoins, la moneda oficial

TOR tiene también su propia moneda, los ahora "bitcoins"  dificiles de rastrear y cuyo tipo de cambio es muy superior al euro o al dólar-

De acuerdo con Vega, para comprar o vender "bitcoins" se usan servicios parecidos a los de Paypal, y esas transacciones están igualmente codificadas.

"Así es como se hacen transacciones en TOR, por ejemplo, se puede entrar a un link donde se vende droga y las personas negocian y ponen sus precios en 'bitcoins', comentó. Blanquear ese dinero es otra labor que también se ofrece en la propia red, aunque hoy en día no son pocos los que prefieren mantener sus posiciones en esa moneda debido a que el tipo de cambio aumenta muy por encima del de las monedas oficiales.

La forma en que opera esta red dificulta que las autoridades de los países puedan identificar a quienes suben contenido ilícito, y convierte a esta red en una especie de "espacio libre" para actividades que serían censuradas y perseguidas en la internet normal.

http://www.noticiasdot.com/wp2/2013/12/21/tor-el-oscuro-mundo-de-la-internet-profunda/
#29750
Publicado el 23 de diciembre de 2013 por Antonio Rentero   

Algunas cosas empiezan como una broma pero con el tiempo se vuelven muy serias. Algo parecido estaría sucediendo con otra moneda virtual (hay más, el mundo de las criptodivisas no termina en el Bitcoin) de reciente nacimiento cuyo origen arranca con un meme de Internet relacionado con una foto de un perro y que poco a poco está ganando adeptos que lo están convirtiendo en una divisa virtual que paulatinamente va ganando terreno.

Puede sonar un poco a inocentada y por eso aprovechamos que faltan aún unos días para ello y podemos contártelo y que nos tomes en serio.

Todo comienza cuando un programador y un especialista en marketing deciden combinar dos de los grandes fenómenos del año que ahora termina: los Bitcoin y el meme doge. Este tiene como protagonista a un perrillo de la raza Shina Inu rodeado de palabras en la popular fuente tipográfica Comic Sans, al estilo del ejemplo que reproducimos a continuación. No le busques más explicación, tomaron como ejemplo ese meme como podían haber seleccionado cualquier otro similar, como el meme de Julio Iglesias que se popularizó hace unos meses.

La cuestión es que casi como una broma surgió el consejo de "invertir en Dogecoins", a lo que algunos amigos de los protagonistas de la historia respondieron animándole hasta que Jackson Palmer, empleado del departamento de marketing de Adobe en Sydney (Australia) adquirió el dominio dogecoin.com consiguiendo al anunciarlo que el popular foro Reddit multiplicase la generación de estos memes.

http://www.theinquirer.es/wp-content/uploads/2013/12/doge.jpg

Mientras en Portland (Oregon, USA) Billy Markus había estado tratando de programar una nueva moneda virtual del tipo criptodivisa capaz de resultar atractiva para una base demográfica más amplia que la que se acerca al Bitcoin... cuando descubrió dogecoin.com al poco de comenzar a estar activo el dominio. Al principio simplemente pensó que era algo divertido pero no tardó en ver las posibilidades de tomarlo como base para una moneda virtual. Se puso en contacto con Palmer pero antes incluso de que le respondiera comenzó a modificar el código fuente de Bitcoin (que está disponible para todo el mundo) para adaptarlo al mundo gráfico Dogecoin. En poco más de una semana nació esta nueva divisa virtual.

En cuanto la noticia llegó a Reddit se convirtió en un fenómeno hasta el punto de llegar a ser la decimotercera moneda virtual más grande con un valor de mercado de 8 millones de dólares. Además cuenta ya con su propio ecosistema con un blog, un foro y su propio subapartado en Reddit. Ahora están trabajando en que Facebook acepte el empleo de monederos virtuales en Dogecoins de manera que los usuarios de la mayor red social del mundo puedan hacer transacciones en dicha moneda.

Al igual que el Bitcoin y otros tipos de criptodivisas, se obtienen resolviendo complicados algoritmos, aunque en este caso de una dificultad muy inferior, lo que también ha contribuido a su popularización. De hecho frente a los 21 millones de unidades posibles de Bitcoin existentes habrá 100.000 millones de unidades de Dogecoins.

Uno de los aspectos que permiten también la popularidad del Dogecoin es su simpático origen, que frente a su bajo valor por unidad aleja a quienes desean adquirirlos o generarlos con la finalidad de especular. De hecho frente a las complejas y potentes máquinas necesarias para generar ("minar") Bitcoins los Dogecoins pueden obtenerse fácilmente con ordenadores como lo que cualquiera tiene en casa.

Con todo, el fenómeno también ha elevado el valor de cotización de esta nueva moneda de curioso nacimiento debido a un perrillo rodeado de Comic Sans hasta el punto que ha obtenido ascensos en su cotización de hasta el 250 %.

vINQulo

Business Insider

http://www.theinquirer.es/2013/12/23/se-te-escapo-el-tren-del-bitcoin-aun-puedes-subir-al-del-dogecoin.html