Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31501
La manipulación de imágenes en Google+ mediante la tecnología Snapseed está disponible para iOS y Android desde marzo. Ahora Google ha dado un paso más, permitiendo que podamos realizar la edición de imágenes en el escritorio con Google Chrome, gracias Native Client.

Native Client es una tecnología desarrollada para Chrome, que permite portar código de aplicaciones escritas en lenguajes como C y C++, de forma que estas se ejecuten en el navegador. Vic Gundotra ha dicho en Google+ que ésta es la aplicación basada en Snapseed construida para Chrome.

http://www.youtube.com/watch?v=Lm4aKZ0NpFM&feature=player_embedded

Mediante Snapseed podemos mejorar con facilidad las fotografías que compartimos a través de Google+. Con la nueva herramienta podemos realizar ajustes automáticos, ediciones parciales de partes específicas de las imágenes, tratar éstas mediante distintos filtros, como Vintage, Drama, blanco y negro, y Retrolux, entre otros, además de recortar, girar o añadir marcos, para realizar correcciones o dar un toque diferente a las fotografías que compartimos.

Como se aprecia en la captura que ilustra la noticia, los ajustes básicos y creativos están situados en una banda lateral en la zona derecha de la pantalla. En la parte superior de la imagen están dispuestos los controles para deshacer y rehacer cambios, y comparar los resultados con el original. El despliegue de la herramienta se está llevando a cabo de forma gradual.

¡Gracias, Sergio Lucas, por la pista!

Vía | Engadget

http://www.genbeta.com/imagen-digital/la-edicion-de-imagenes-en-google-con-snapseed-ha-llegado-a-chrome
#31502
Publicado el 12 de septiembre de 2013 por Dani Burón   

Aunque el asistente de voz era algo que en Android llevaba mucho tiempo, al no dársele la suficiente importancia el público en general pensaba que Siri era el primero. Ahora, con varios años de retraso Microsoft quiere que Windows Phone también cuente con su sistema propio, se llamará Cortana.

Los que hayáis jugado al Halo posiblemente reconoceréis ese nombre. Por ahora no se sabe si será el nombre final, ya que no es tan sencillo y "vendible" como Siri, pero posiblemente podamos salir de dudas en la próxima versión de Windows Phone.

Sí, porque no sólo va a ser una mejora con respecto a TellMe, va a ser todo un sistema de voz integrado al sistema operativo y con el que Microsoft espera superar todo lo que Android e iOS ofrecen.

Aunque de todas maneras todavía es sólo un rumor sin confirmar, pero tras las declaraciones en julio de Stefan Weitz, director de Bing, parece que Microsoft está depositando muchas esperanzas en revolucionar el mercado con su nueva tecnología, en el que además se utilizaría el repositorio de conocimientos Bing Satori.

Satori ha ido recopilando datos en los últimos tres año y medio y ya dispone de mas de 1.000 millones de objetos clasificados y categorizados, para poder realizar búsquedas relacionales que podrían dar un salto cualitativo muy apreciable. ¿Qué opináis, tiene Microsoft algo muy importante entre manos?

vINQulos

WPCentral

http://www.theinquirer.es/2013/09/12/microsoft-esta-preparando-cortana-su-respuesta-siri.html#sthash.L1mPiuhP.dpuf
#31503
El sensor Touch ID del nuevo iPhone 5S contará con un doble sistema de seguridad que aparecerá tras 48 horas sin desbloquear el dispositivo o al reiniciarlo. Además, este sensor solo será capaz de captar los datos biométricos cuando el usuario tenga las manos totalmente secas, según ha declarado un portavoz de Apple a The Wall Street Journal.

http://www.youtube.com/watch?feature=player_embedded&v=X5zt1V7H88I

El lector de huellas dactilares Touch ID es una de las características estrella del nuevo iPhone 5S de Apple, que fue presentado el pasado martes en California. Gracias a esta nueva fnción, los usuarios podrán cerciorarse de que nadie más que ellos desbloquean su dispositivo o realizan compras en iTunes sin su autorización.

No obstante, la empresa de la manzana ha dado a conocer otros datos sobre su sensor Touch ID que han ido saliendo a la luz progresivamente. Tras anunciar que el lector de huellas dactilares se encuentra vetado para desarrolladores de terceros, un portavoz de Apple ha revelado a The Wall Street Journal que este cuenta con un doble sistema de seguridad y que el sensor no funciona en cualquier circunstancia.

En cuanto a la primera afirmación, el portavoz ha explicado que cuando un usuario de iPhone 5S reinicia o deja inactivo su dispositivo durante más de dos días, deberá teclear una contraseña manual adicional. En otras palabras, se trata de una especie de sobreseguro cuya misión principal es prevenir ataques de hackers.

Por otro lado, y según las mismas declaraciones, los dueños de los iPhone 5S deberán asegurarse de tener las manos secas y libres de sudor u otros líquidos pues, de lo contrario, el lector no podrá leer correctamente la huella dactilar y no será posible desbloquear el terminal.

http://www.iblnews.com/story/79267
#31504
Noticias / Comienzan a probar el jailbreak de iOS 7
12 Septiembre 2013, 17:49 PM
Apple anunció esta semana durante la presentación de los nuevos modelos de iPhone que la llegada oficial de iOS 7 a todos los dispositivos estaba prevista para el 18 de septiembre. Una vez finalizada la conferencia, los de Cupertino liberaban la versión Golden Master de iOS 7, el paso anterior a la versión definitiva. Partiendo de esa versión, el grupo de hackers Evad3rs se ha puesto a probar lo que será el jailbreak de iOS 7.

Después de la llegada del jailbreak untethered para las versiones de iOS 6.0 hasta 6.1.2, ahora es el momento de realizar las primeras pruebas sobre iOS 7. Si se cumplen las previsiones, la versión de iOS 7 liberada por Apple esta misma semana para los desarrolladores, será la misma que la versión final que veamos el próximo 18 de septiembre, salvo que se detecte algún fallo muy grave que deba ser corregido.

El grupo de hackers que se hacen llamar Evad3rs, han comenzado con las pruebas preliminares sobre iOS 7 Golden Master de todos los agujeros de seguridad que han ido detectando en las betas anteriores y en otras versiones lanzadas por Apple. La idea es saber cuáles de ellos siguen activos en la última versión del sistema operativo de Apple, lo que permitiría lanzar rápidamente el jailbreak.

No se descarta que Evad3rs decida esperar también a la llegada de los nuevos modelos, tanto el iPhone 5S como el iPhone 5C, para ver si existe algún agujero de seguridad a nivel de hardware que pueda ser aprovechado para lograr el jailbreak en estos nuevos dispositivos. Por el momento, el grupo de hackers no han marcado una fecha de lanzamiento, pero suponemos que cada vez está más cerca, a raíz de las informaciones publicadas en la red social Twitter.

Lo que sabemos es que será muy complicado personalizar el nuevo sistema operativo móvil de Apple y los desarrolladores deberán trabajar durante un tiempo para lograr añadir nuevas funcionalidades. Esta casi confirmado que la mayor parte de "tweaks" de iOS 6 no funcionarán en iOS 7, por lo que, aunque tengamos el jailbreak, las posibles modificaciones tardarán un poco más.

Fuente: actualidadiphone

http://www.adslzone.net/article12557-comienzan-a-probar-el-jailbreak-de-ios-7.html
#31505
 El servicio online Tor ha sido elogiado por fomentar la libertad de expresión y combatir la censura de regímenes autoritarios. Sin embargo, es discutible en qué medida el servicio está siendo utilizado para fines idealistas.

Diario TI 12/09/13 9:18:20

El proyecto Tor permite a sus usuarios visitar sitios web sin que sea posible identificarles, y manifestar sus opiniones, sin que pueda revelarse su autoría. Esto es especialmente importante para los habitantes de países con gobiernos poco tolerantes ante la disidencia política, y también para quienes desean evitar que sus comunicaciones sean vigiladas.

Aparte de ocultar las huellas de los usuarios de servicios corrientes de Internet, la red Tor también permite ofrecer servicios, como por ejemplo de publicación de contenidos o intercambio de mensajería. Todos son agrupados en la categoría de "servicios ocultos", en el sentido que no son accesibles desde la Internet abierta conocida por la mayoría. Algunos de estos servicios ocultos pueden ser detectados mediante boletines internos que circulan por la misma red Tor, mientras que otros existen sin formar parte de listas ni enlaces.

Tres investigadores de la Universidad de Luxemburgo, identificados como Alex Biryukov, Ivan Pustogarov y Ralf-Philipp Weinmann, han tenido la posibilidad de investigar una serie de estos servicios ocultos, mediante una vulnerabilidad que detectaron en la red Tor. Los expertos notificaron a los responsables del Proyecto Tor, pero antes que la vulnerabilidad fuese parcheada, aprovecharon la oportunidad de recolectar 40.000 direcciones únicas. La vulnerabilidad fue parcheada mediante la versión alpha 0.2.4.10 de Tor.

Los expertos no escanearon todos los puertos de las distintas direcciones, sino se concentraron en una selección de 22.000 puertos abiertos. 13.854 de estos correspondían al puerto 55080. En realidad, los puertos no estaban abiertos, pero al escanearlos devolvían una notificación de error distinta a la corriente. Desde antes se sabía que el puerto 55080 es utilizado por servicios ocultos creados por computadoras infectadas por la botnet Skynet. Sin embargo, llamó la atención de los expertos, ya que la notificación es normalmente generada cuando el servicio bloquea inmediatamente las conexiones a este puerto, a menos que hayan sido realizadas siendo un procedimiento especial.

En conclusión, más de la mitad de los servicios ocultos correspondían a nodos de una botnet. El segundo y tercer lugar eran ocupados por sitios corrientes; es decir, HTTP (puerto 80) y HTTPS (puerto 443), con un total de 5393 puertos abiertos.

El análisis de contenidos fue realizado dos meses después del escaneo de puertos. Entonces, los expertos de la Universidad de Luxemburgo lograron crear conexiones con 6579 servicios distintos mediante HTTP o HTTPS.

El 84% de estos servicios estaba en inglés. Aunque había otros idiomas representados, ninguno de estos superaba el 3%. Los expertos se concentraron entonces en los servicios en inglés, eliminando aquellos que únicamente mostraban la página estándar de Torhost.onion, servicio de hospedaje gratuito para sitios anónimos. Quedaron entonces con 1813 distintas direcciones las cuales fueron clasificadas en 18 distintas categorías mediante la herramienta uClassify.

El 44% de estas direcciones apuntaba a servicios relacionados con drogas, pornografía, armas, y venta de falsificaciones, tarjetas de crédito robadas, información de cuentas bancarias y otros productos de la categoría "Counterfeit" ("falsificaciones").

Entre las demás categorías "Politics" y "Anonymity" ("política" y "anonimato") eran las mayores, con el 9% y 8%, respectivamente. Entre ellos se incluían servicios dedicados a la discusión o filtración de temas relacionados con la corrupción, represión, libertad de expresión y servicios de anonimato.

En la categoría "Services" ("servicios"), se incluían sitios donde se ofrecía desde lavado y depósito de dinero, hasta contratación de sicarios y ladrones.

Las direcciones de los servicios ocultos concluían con ".onion", por lo que son denominadas direcciones-onion. 15 de estas direcciones tenían el prefijo "silkroa", es decir, que incluían direcciones "oficiales" del mercado negro Silkroad y al foro Silkroad.

Nivel de popularidad
El método utilizado por los investigadores para recabar las direcciones onion (cebolla) también hizo posible ver el número de clientes que se conectaba a cada uno de los servicios.

Los científicos concluyeron que los usuarios de la red Tor se agrupan, de manera casi equivalente, entre los servicios delictivos, y servicios idealistas que agrupan temas como la libertad de expresión, derechos humanos, anonimato y seguridad.

Sin embargo, el panorama se torna mucho más desagradable al considerar los servicios más utilizados. La lista es presidida por servicios de control de botnets y contenido pornográfico, con predominancia de pornografía infantil.

http://diarioti.com/revelan-el-verdadero-uso-dado-a-la-red-de-anonimatotor/68457
#31506
Mientras que en Turquía los manifestantes siguen siendo asesinados, los hacktivistas de la agrupación RedHack parecen estar en una misión para exponer a los responsables de sus muertes. Los hackers han publicado una serie de documentos que supuestamente revelan las identidades de los agentes de policía que mataron a Abdullah Cömert.

http://news.softpedia.com/images/news-700/RedHack-Leaks-Documents-Exposing-Officers-Who-Allegedly-Killed-Turkish-Protester.jpg

Abdullah Cömert, de 22 años, murió a principios de junio durante la primera ola de protestas que tuvieron lugar en Turquía.

Los hackers de RedHack están disgustados por el hecho de que el Gobierno no ha tomado ninguna acción para identificar a las personas responsables de la muerte del manifestante.

Como resultado, los hacktivistas han publicado en Twitter tres documentos en los que se destacan los nombres de tres agentes de policía. Se dice que estos oficiales han matado al joven durante la violenta represión de los manifestantes en el Parque Gezi.

Abdullah Cömert fue el segundo manifestante que fue asesinado. A principios de esta semana, un sexto manifestante murió en Turquía.

http://news.softpedia.es/RedHack-filtra-unos-documentos-que-exponen-a-los-policias-que-supuestamente-mataron-a-un-manifestante-turco-382266.html
#31507
En los años 90 comenzó a utilizarse el concepto agujero analógico para dar un matiz negativo a algo que siempre ha estado ahí: la posibilidad de crear con métodos analógicos copias de contenidos digitales. Es una vulnerabilidad intrínseca de los sistemas DRM de protección de archivos porque cualquier audio (por ejemplo, una canción) que pueda ser escuchado, también puede ser captado por un micrófono, y cualquier imagen (una foto, un vídeo o un texto) que pueda ser visto, igualmente puede ser grabado por una cámara.

Obviamente, esa posibilidad no es algo que la mayoría de los usuarios vaya a aprovechar ya que en general los resultados son lentos de conseguir y de mala calidad. Si alguna vez te has cruzado con una película en screener, te puedes hacer una idea de a qué nos referimos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-11/un-robot-fabricado-con-lego-revienta-la-proteccion-drm-de-los-libros-electronicos_26959/
#31508
Iluminación y sonido en un único dispositivo. Basta colocarlo en el casquillo, conectarlo mediante Bluetooth al móvil u otro dispositivo y la estancia quedará completamente ambientada en ambos aspectos. Se trata de eTiger, un nuevo tipo de bombilla LED de fabricación belga que satisfará por igual las necesidades de iluminación y no supondrá un obstáculo estético a quienes no les guste ver la estética distorsionada por unos altavoces.

Combinación con doble propósito es lo que propone el fabricante belga de eTiger, al aunar bombilla LED y altavoz inalámbrico a través de Bluetooth en un sólo objeto.

LEER MAS
: http://www.theinquirer.es/2013/09/12/etiger-bombilla-led-y-altavoz-bluetooth-todo-en-uno.html
#31509
Todos hemos escuchado alguna vez que hoy en día si una empresa no está en internet prácticamente "no existe". Esta afirmación, que me parece aplicable a la grandísima mayoría de los negocios, necesita ya ser revisada y ampliada. Nos adentramos en una época en la que para existir no llega con estar online, además hay que ser accesible desde dispositivos móviles.

Según uno de los últimos informes de IDC la venta de móviles mundial crecerá un 7,3% en 2013, muy por encima de lo que creció en 2012 (1,2%), gracias sobre todo a los mercados emergentes y a la proliferación del nuevo segmento de smartphones de menos de 200€. Google también presentó hace unos días un estudio titulado  La importancia del móvil en el proceso de compra, realizado en España y otros 36 países y en el que, entre muchos datos interesantes se concluye que el 58% de los usuarios ya compra a través de su smartphone.

España, por encima de la media europea

En España, además, estamos por encima de la media europea de acceso a internet mediante dispositivos móviles, que se sitúa en un 27%; según el Informe eEspaña 2013, realizado por la Fundación Orange, en nuestro país un 31% de la población se conecta a la web a través del teléfono.

Y por supuesto, estudios al margen, tenemos nuestra propia experiencia. Durante este verano, ¿os habéis conectado mucho desde un ordenador? Probablemente algunos, como yo, habréis bajado sensiblemente el tiempo dedicado a internet, pero cuando habéis accedido lo habréis hecho fundamentalmente desde una tableta o un teléfono listo.

También hay excepciones claro, como Cayetano Martínez de Irujo, que no lo ha hecho ni desde un sitio ni desde el otro, y a estas alturas de partido ha confesado que "nunca ha usado internet", pero bueno, creo que hablo de la tónica general...

El móvil, presente desde el principio

Desde el punto de vista del marketing y la comunicación conviene tener todo esto muy presente. A la hora de montar un negocio en la red lo conveniente no es pensar primero en la web y después plantearnos cómo adaptarlo a móvil. Tenemos el mejor de los ejemplos en una de las empresas 2.0 por excelencia, Facebook, que las pasa canutas y se ha llevado los golpes más importantes de su historia debido precisamente a la adaptación de su negocio a mobile.

Por ello, si no queremos enfrentarnos a este problema a corto plazo lo mejor es que pensemos primero en el móvil y no lo dejemos para una segunda fase, como ocurre en muchos casos.

En cuanto a redes sociales, ídem. Conviene preguntarse, ¿están nuestros contenidos optimizados para móvil? Diseños que encajen, textos que se lean bien en pantallas pequeñas, archivos de bajo peso... Cuidar estos detalles nos llevará seguro a mejorar las tasas de interacción de nuestra comunidad, y más aun cuándo hablemos de momentos como fines de semana o vacaciones, donde pocos son los que se conectan desde su casa.

http://blogs.elconfidencial.com/tecnologia/social-24-7/2013-09-11/movil-luego-existo-estan-tus-contenidos-optimizados-para-dispositivos_26841/
#31510
Un diseñador de videojuegos español ha dado forma a una particular versión 8 bits de Juego de Tronos (Game of Thrones), la popular serie de televisión basada en la licencia literaria de George R. R. Martin. Se puede descargar para PC gratis desde aquí.

Respetando el estilo gráfico de los clásicos, Abel Alves coloca como protagonista a Jon Snow, que debe enfrentarse a sus enemigos usando su espada y ataques especiales. Y no es el único personaje, pues también se puede controlar a Daenerys.

Alves es dibujante de cómics (ha publicado obras como Zombess: Zombi Psicópata Adolescente) nacido en Galicia y emigrado a Uruguay en busca de oportunidades profesionales no encontradas en España. Allí trabaja para una empresa de ingeniería.

Juego de Tronos ha contado con un par de videojuegos oficiales desde que la marca ha ganado popularidad en todo el mundo. Sin embargo, ninguno de estos titulos ha conseguido cautivar ni a los fans acérrimos de la serie y ni a los de la ficción letrada.

"Para nada me esperaba un acogida tan buena como la que ha tenido el juego. Hace apenas 4 días que está disponible para descargar, y ya roza las 7000 descargas, y subiendo", comenta Alves sobre el éxito del juego gratuito.

El desarrollador hasta ha tenido que "cambiar de alojamiento web" debido al alto número de peticiones recibidos, alojándolo en su página personal. Con tantas descargas, Alves ya piensa en una posible segunda parte.

"En vista del éxito, supongo que tendré que ponerme a ello antes de lo previsto. También tengo planeado sacar de forma paralela, o incluso antes, algún título completamente distinto. Tengo alguna idea", comenta a esta revista.

http://www.youtube.com/watch?v=zEkENVLmuO0&feature=player_embedded

http://www.meristation.com/pc/noticias/un-espanol-disena-juego-de-tronos-en-8-bits/58/1899817