Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30321
No hay ninguna certeza de que saldrá mañana. Cuando negó el sol, David Hume formuló la expresión más radical del empirismo. El escocés, obsesionado con fiar todo el conocimiento humano a los cinco sentidos, quiso demostrar que sólo la costumbre, la repetición de los hechos, nos invita a dar por buenos aquéllos de los que no existe una noción inmediata. Aunque desde la lógica pura su pensamiento tenía sentido, el principio de causalidad fue pronto racionalizado por Kant, aún de forma intuitiva, cuando lo transformó en categoría. Con el tiempo, la física terminó por instaurarlo como un concepto firme de la realidad.

La ley de Moore, formulada por el cofundador de Intel, Gordon Moore, en 1965, es otra regla empírica desmontada por la física, en este caso cuántica. Según su primera versión, publicada en la revista Electronics, cada doce meses la cantidad de transistores (un dispositivo electrónico semiconductor, como el silicio) en un circuito integrado (chip) se duplica. Diez años después, Moore aumentó ese plazo hasta los dieciocho meses.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2013-11-16/este-es-el-hombre-que-terminara-por-destruir-silicon-valley_55203/
#30322
Cada vez es más común encontrarse con gente que apenas maneja dinero en metálico y lo paga todo con tarjeta: es rápido, cómodo y no tienes que andar bajando al cajero automático cada dos o tres días. Simplemente sacas la tarjeta de la cartera, tecleas tu número secreto y listo, ya has pagado la comida, las compras, las entradas de cine o las cañas que te estás tomando con tus amigos.

El problema viene cuando no tienes una tarjeta, sino varias. Dependiendo de la persona, hay quien tiene más de cinco o seis entre tarjetas de crédito, de débito, personales, de la empresa, de socio de distintos clubes... Y entonces llegó el caos para mantener el control de los gastos hechos con unas o con otras, por no hablar de la cartera, que adquiere dimensiones monstruosas y que no hay forma de llevar en el bolsillo con comodidad.

Por eso Coin parece una idea tan práctica y conveniente. Porque permite reducir el número de tarjetas en nuestra cartera y ayudarnos a mantener bajo control tanto su uso como el volumen que ocupan.

Apto en cualquier comercio que admita pago con tarjeta

De hecho, Coin es un gadget en forma de tarjeta, con su mismo tamaño para poder guardarla cómodamente en la cartera, que almacena la información de todas tus tarjetas  y que puedes utilizar para pagar en cualquier tienda que admita este tipo de pago.

Ha sido desarrollada por una startup de San Francisco y se encuentra en una fase de desarrollo muy avanzada: "Los primeros prototipos los hicimos a mano, y funcionan. He pagado en algunos restaurantes con ellos", explica Kanishk Parashar, fundador de la empresa.

http://www.youtube.com/watch?feature=player_embedded&v=w9Sx34swEG0

Para utilizarlo, solo hay que introducir la información de tus tarjetas utilizando una app y un lector de banda magnética que registra cada tarjeta y la sincroniza con el dispositivo. El hardware de su interior, en proceso de ser patentado según cuenta The Verge, genera una señal magnética cambiante, replicando la de cada una de esas tarjetas.

Hecho esto, Coin es la única que te hace falta llevar encima. Cuando vayas a pagar en una tienda o restaurante, solo tienes que seleccionar utilizando la pequeña pantalla cuál quieres utilizar y proceder como si fuese una tarjeta normal y corriente. Está fabricada con carga suficiente para funcionar durante dos años, después de los cuales será necesario adquirir una nueva, ya que no se puede recargar.

Avisa si pierde la conexión con tu móvil

"Puedes utilizar Coin en cualquier sitio que acepte tarjetas, incluyendo los sistemas de lectura de banda magnética y cajeros automáticos. Utilízalo igual que utilizas tus tarjetas en gasolineras, restaurantes, centros comerciales, en el gimnasio o en cualquier otro sitio que suelas frecuentar", explican sus creadores. Con la aplicación para el móvil puedes mantener el control de tus movimientos con cada tarjeta y ser consciente de cuánto dinero has gastado con cada una y en total.

Además, pensando en posibles despistes, extravíos o robos, Coin envía un aviso a tu móvil cuando ambos dispositivos pierden el contacto por bluetooth, y si el tiempo de separación supera un tiempo determinado por el usuario, éste se bloquea para evitar un mal uso.

Coin, que estará disponible a partir del verano de 2014, se puede reservar a un precio de 100 dólares. Sin embargo, nada es perfecto: de momento no admite el estándar EMV o tarjetas de chip, utilizadas mayoritariamente en los sistemas de pago con tarjeta en Europa. Así que los primeros modelos podrán utilizarse en Estados Unidos y en otros países, pero no aquí. Algo que, aseguran sus creadores, cambiará pronto.

http://www.elconfidencial.com/tecnologia/2013-11-16/coin-todas-las-tarjetas-de-credito-agrupadas-en-una_54944/
#30323
Llevar un sistema operativo instalado en una memoria USB es muy útil, sobre todo, cuando vamos a ordenadores que no son los nuestros o a la hora de intentar arreglar un ordenador que ha dejado de funcionar y no podemos acceder a él. Una memoria USB, que actualmente tienen el tamaño de una llave, nos permiten llevar un sistema operativo, aplicaciones portables y datos personales para poder utilizarlos siempre que los necesitemos.

En este artículo os vamos a explicar cómo podemos configurar una memoria USB para instalar en ella una distribución de Linux, por ejemplo, Ubuntu y disponer también de espacio libre donde podamos guardar nuestros programas portables para usarlos en un sistema Windows y almacenar también nuestros datos personales para llevarlos siempre con nosotros.

LEER MAS: http://www.softzone.es/2013/11/16/como-instalar-ubuntu-en-un-usb-con-posibilidad-de-almacenar-mas-datos/
#30324
El juez de la Audiencia Nacional Eloy Velasco ha ordenado el cierre de cuatro páginas web y el bloqueo de dos perfiles en Twitter y Facebook con el objetivo de evitar la continuidad de la actividad ilegal de la plataforma de apoyo a los presos de ETA Herrira.

En un auto, al que ha tenido acceso Europa Press, el titular del Juzgado Central de Instrucción número 6 considera que si esas cuentas y páginas "nocivas y delictivas" se mantienen en Internet pueden llevar a la "perpetuación" de los ilícitos investigados en esta causa.

El juez Velasco ha tomado esta decisión, con el visto bueno del Ministerio Fiscal, tras recibir un oficio de la Guardia Civil solicitando el bloqueo de varias sitios de Internet para evitar la "actividad ilegal de Herrira a favor de ETA, como sucesora de la ilegalizada Gestoras Pro Amnistía/ Askatasuna".

En concreto, el magistrado dirige un mandamiento judicial a varias empresas telefónicas para que bloqueen el acceso a las páginas web www.ateakireki.com, www.egindezagunbideadonostia.com, www.etengabe.wordpress.com y www.zarauzkoherrira.wordpress.com. y conmina a cerrarlas a las compañías que las alojan.

Demanda además el cierre de las cuentas abiertas en las redes sociales de Facebook y Twitter a nombre de Ateak ireki, en el marco de la investigación abierta contra Herrira, que se saldó con la detención de 18 miembros de la plataforma, que quedaron en libertad pocos días después.

En el operativo desarrollado el pasado septiembre también se registraron cuatro sedes de la plataforma y se decretó el cierre de 32 perfiles en Twitter, 125 perfiles en Facebook y 38 páginas webs, además del bloqueo de las cuentas bancarias utilizadas por Herrira.

La decisión de la Audiencia Nacional encuentra, sin embargo, importantes obstáculos para ser ejecutada. Las páginas web así como los perfiles en las redes sociales no se encuentran alojados en empresas españolas por lo que como máximo puede ordenar a los proveedores de acceso que limiten el acceso pero la decisión de cerrar las páginas o los perfiles dependerá de la voluntad de las compañías (Proveedores de Hosting, WordPress, Twitter y Facebook) de cumplir con la voluntad de la justicia española.

http://www.noticiasdot.com/wp2/2013/11/14/la-audiencia-nacional-cierra-cuatro-pginas-web-y-dos-perfiles-de-twitter-y-facebook-por-su-vinculacin-a-herrira/
#30325
Las emisiones en 4K que lleguen en streaming necesitarán al menos 8 Mbps de velocidad de bajada. Esto significa que el ADSL no será suficiente como para soportar una televisión avanzada recibiendo contenidos en "Ultra Alta Definición" y un ordenador navegando a la vez.

El 2014 será el año de los televisores 4K o UHD. Según estimaciones de los analistas, se espera que el próximo ejercicio se vendan más de 6 millones de televisores compatibles con esta tecnología y la cifra se irá duplicando en los próximos años. Algunas compañías como Netflix ya están haciendo pruebas y por eso sabemos que la demanda de ancho de banda va a ser brutal. Se habla de una conexión mínima de 8 Mbps de bajada, lo cual significa que el ADSL tal y como lo conocemos no será capaz de soportar esta tecnología.

Media de velocidad en España

La gran mayoría de los usuarios que dispone de ADSL navega en España a una velocidad media de 8 a 10 megas. Teniendo en cuenta que la velocidad depende de multitud de factores como la distancia a la central, el estado del cableado o el número de vecinos que están conectados en ese momento solo unos pocos podrán disfrutar de estos servicios usando las conexiones actuales.

Oportunidad para la fibra

Las conexiones de cable, fibra óptica hasta el hogar e incluso el VDSL serán las grandes beneficiadas de este salto tecnológico. Los contenidos en vídeo no dejan de evolucionar y por eso el ancho de banda requerido cada vez es mayor. Lo mismo sucede con las conexiones móviles, únicamente el 4G será capaz de soportar el streaming de vídeo en 4K.

El PLC también será un elemento clave

No todos los hogares disponen de una red interna cableada, de ahí que la única forma de llevar todo el ancho de banda a las Smart TV será a través del PLC. Esta tecnología que ya cuenta con dispositivos capaces de transmitir a 500 Mbps teóricos se convierte en una buena alternativa doméstica para huir de los claves y sobre todo para proporcionar mayor velocidad de la que ofrece una conexión WiFi.

¿Veremos contenidos 4K en straming pronto?

Tal como decíamos, el 2014 será el año de las televisiones UHD, sin embargo, la llegada de los contenidos adaptados puede que tarde más. Lo mismo sucedió con el 3D, primero llegaron los Smart tv y después los contenidos, eso sí, con cuentagotas.

http://www.adslzone.net/article13187-el-adsl-no-sirve-para-las-emisiones-4k-en-streaming.html
#30326
Podemos hacerlo a través del navegador.

Electronic Arts ha anunciado "el primer avatar online en tamaño real de la mano de Lionel Messi", que nos permite interactuar con el galardonado futbolista desde el navegador de nuestro ordenador, a la vez que descubrimos las características de FIFA 14 para Xbox One y PlayStation 4.

Así, la compañía busca promocionar el realismo que ofrecerán las versiones de nueva generación del simulador deportivo, adaptándolo a un avatar virtual de Lionel Messi. Para probarlo por nosotros mismos, e interactuar con el jugador del Futbol Club Barcelona, sólo tenemos que hacer clic aquí http://lifesizemessi.es/

FIFA 14 estará disponible para la nueva generación de consolas, Xbox One y PlayStation 4 el próximo 22 y el 29 de noviembre, respectivamente.

http://www.vandal.net/noticia/1350644739/electronic-arts-nos-permite-interactuar-con-un-avatar-a-tamano-real-de-messi/
#30327
Unos piratas informáticos ligados al colectivo conocido como Anonymous han accedido en secreto a computadores del Gobierno de Estados Unidos en distintas agencias y robado información sensible en una campaña que comenzó hace casi un año, advirtió el FBI esta semana.

Los hackers explotaron un fallo en el software Adobe Systems para lanzar una serie de intrusiones electrónicas que empezaron el pasado diciembre, y dejaron "puertas traseras" para volver a muchos de los ordenadores hasta el mes pasado, dijo el FBI en un informe visto por Reuters.

El informe, distribuido el jueves, describió los ataques como "un problema generalizado que debería ser abordado". Dijo que la brecha afectaba al Ejército de Estados Unidos, el Departamento de Energía, el Departamento de Salud y Servicios Humanos, y quizá más agencias.

Los investigadores siguen reuniendo información sobre el alcance de la cibercampaña, que las autoridades creen que continúa. El documento del FBI dice a los administradores de sistemas qué tienen que comprobar para determinar si sus redes están comprometidas.

Una portavoz del FBI declinó hacer comentarios.

Según un correo interno de Kevin Knobloch, el jefe de gabinete del secretario de Energía, Ernest Moniz, los datos robados incluyen información personal de al menos 104.000 empleados, contratistas, familiares y otras personas relacionadas con el Departamento de Energía, junto a la información de casi 2.000 cuentas bancarias.

El correo electrónico, con fecha del 11 de octubre, dijo que las autoridades estaban "muy preocupadas" por la pérdida de información bancaria que podría desencadenar intentos de robo.

Las autoridades dijeron que los hechos tenían relación con el caso de Lauri Love, un británico acusado el 28 de octubre de supuestamente piratear los computadores del Departamento de Energía, el Ejército, Departamento de Salud y Servicios Humanos, la Comisión de Sentencias de Estados Unidos y otros lugares.

http://www.iblnews.com/story/80626
#30328
El poder del análisis y la explotación de los datos masivos que airean los dispositivos móviles, el Big Data, delata casi todo en la vida: incluso al defraudador que cobra prestaciones de desempleo ocultando que tiene trabajo, ha dicho uno de sus mayores expertos, Jameson Toole, del Instituto Tecnológico de Massachusetts (MIT).

"Los datos están ahí, en manos de las operadoras, en las redes sociales, en todas partes, y están desvelando desde el silencio muchas más cosas de las que uno cree", ha dicho en una entrevista Jameson Toole, experto mundial en Big Data.

Ver más en: http://www.20minutos.es/noticia/1979004/0/big-data/datos-masivos/delata-defraudadores/#xtor=AD-15&xts=467263
#30329
Intel ha publicado en su página web una completa guía para principiantes donde encontraremos las principales diferencias entre los estándares Wi-Fi b/g/n y la nueva tecnología Wi-Fi AC. En el PDF de más de 30 páginas encontramos información muy interesante sobre los beneficios del Wi-Fi AC según Intel. Aunque no hay muchos detalles técnicos, sí lo explican de una forma muy clara de entender, aunque eso sí, deberás entender algo de inglés ya que no está en castellano.

LEER MAS: http://www.redeszone.net/2013/11/16/intel-publica-una-guia-para-dummies-sobre-la-tecnologia-wi-fi-ac/
#30330
La firma adquirida está especializada en gestión de móviles (MDM), y su oferta cloud, denominada MaaS360, cuenta ya con casi 3.500 clientes en sectores como finanzas, salud e industria. El director de seguridad de datos y aplicaciones móviles de IBM, Caleb Barlow, adelanta que en breve se cerrará esta operación que debe permitir a IBM competir con proveedores de esta nueva especialidad, conocida como gestión de movilidad (MDM), en la que también operan firmas como Symantec, AirWatch, MobileIron y Good Technology.

El directivo encuadra también a Fiberlink en una estrategia más amplia de IBM que abarque toda la seguridad de dispositivos móviles, incluyendo la reciente adquisición de Trusteer, especializada en seguridad anti-fraude y anti-malware para el sector bancario, especialmente en sus operaciones Web

Combinando Fiberlink y Trusteer, IBM tiene intención de ofrecer completa confianza en las transacciones realizadas vía móvil, tanto en operaciones entre empresas como entre empresa y particulares. Asimismo, el gigante azul planea soportar también entornos BYOD.

Otra compra reciente de IBM en el área de gestión móvil es Worklight, que dispone de herramientas de desarrollo de aplicaciones móviles, y también será un componente básico en la estrategia de seguridad móvil, añade Barlow.

La intención es desarrollar un entorno móvil de seguridad unificado a través de la nube y basado en agente, que significa que no sólo se realizará la gestión de los dispositivos, sino también el control de seguridad anti-malware o el robo del dispositivo, por ejemplo, especialmente mientras se realiza cualquier transacción importante.

Al final, el objetivo sería permitir la transmisión de información relevante de seguridad del móvil, a la herramienta de seguridad y gestión de imprevistos, QRadar.

Barlow reconoce que hay "cierto solapamiento" entre la oferta de gestión de aplicación de Fiberlink y los servicios de seguridad móvil gestionada que comenzó a prestar IBM hace dos años, pero poco. A partir de ahora, según el ejecutivo, el principal foco de IBM es iOS y Android, "pero también observamos Windows Mobile", concluye.

http://www.pcworld.es/movilidad/ibm-adquiere-fiberlink-para-reforzarse-en-seguridad-movil