Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31941
Windows NT fue lanzado oficialmente hace 20 años, así que Microsoft ha decidido publicar una entrada de blog sólo para recordar a todo el mundo que su sistema operativo "casi puede beber legalmente".

"El 27 de julio de 2013 será el vigésimo cumpleaños de Windows NT, lo que es un evento muy importante. Casi puede beber legalmente. Sólo pensar en que cumplió 20 años hace a los barbagrises como Doug 'Bad Cop' Symalla escupir su café. Si te encuentras con Doug pídele que te cuente algunas historias de los 'viejos tiempos'. Son muy divertidas", escribió un ejecutivo de Microsoft.

Windows NT todavía es considerado el fundamento del sistema operativo Windows, ya que fue la primera versión del software de Microsoft lanzado con soporte completo para 32 bits.

Mientras que la primera versión del sistema operativo fue marcada con el número de compilación 3.1, Microsoft continúa utilizando el mismo sistema de etiquetado de plataformas, así que Windows 8 también es conocido internamente como Windows NT número de versión 6.2.

http://news.softpedia.es/Microsoft-celebra-el-vigesimo-aniversario-de-Windows-NT-371582.html
#31942
Libres es una aplicación para smartphones cuya finalidad es acercarse a las mujeres víctimas de violencia de género, utilizando alternativas de comunicación y aportando una nueva utilidad social al teléfono móvil.

Con esta app, gratuita y disponible para terminales iOS y Android, se abre una nueva vía para estar en contacto con las mujeres que sufren violencia de género, y se les ofrecen las herramientas e información necesaria que les permita acabar con esta situación. También está dirigida a cualquiera que crea que existe un caso de violencia de género en su entorno o haya sido testigo de alguna agresión.

La plataforma ha sido desarrollada por Telefónica España junto con el Ministerio de Sanidad e Igualdad. La idea es que, a través de su teléfono móvil, las mujeres puedan informarse de una forma rápida y cómoda sobre los distintos recursos que existen a su alcance y las medidas que pueden adoptar para su autoprotección.

Una 'app' indetectable para el supuesto agresor

Libres presenta una navegación sencilla e intuitiva con contenidos estructurados en torno a distintos apartados que incluyen textos, teléfonos útiles, testimonios, vídeos, audios, documentos y enlaces a páginas web. Asimismo, cuenta con una serie de herramientas prácticas de gran utilidad como la llamada  directa al  016 (que no deja ningún registro en la factura), o un buzón de sugerencias.

Para el diseño de esta app, también se ha tenido en cuenta que sea indetectable por parte del agresor, por ello el acceso a la aplicación se realiza mediante un falso icono en el teléfono. El botón de la aplicación no aparece en el escritorio sino en el menú del dispositivo.

Durante la presentación, Luis Miguel Gilpérez, presidente de Telefónica, ha informado de que un 66% de los usuarios de móviles en el país tienen un smartphone, y de estos el 89% accede diariamente a Internet y a las aplicaciones.

Uno de los objetivos prioritarios de esta iniciativa era adaptarse a la realidad que vivimos, en la que el smartphone  es ya unos de los medios más utilizados para acceder a cualquier tipo de información.

La aplicación ya se encuentra disponible en el portal web del Ministerio de Sanidad, Asuntos Sociales e Igualdad.

http://www.elconfidencial.com/tecnologia/2013-07-26/crean-una-aplicacion-contra-la-violencia-de-genero-que-se-camufla-en-el-movil_12754/
#31943
Bitdefender ha lanzado la versión estable de Safepay, una aplicación independiente diseñada para proteger las transacciones bancarias online de ciberataques como el phishing, man-in-the-middle o troyanos.

Bitdefender Safepay prácticamente crea un segundo entorno de escritorio protegido y equipado con una versión básica del navegador web Chromium que no permite extensiones y complementos.

Al usar Safepay, tus transacciones serán protegidas del espionaje, ya que la tecnología impide la toma de capturas de pantalla o el registro de las teclas y detecta y bloquea los analizadores de paquetes. Según Catalin Cosoi, jefe de seguridad de Bitdefender, "Safepay protege a los eBankers y compradores de todo tipo de amenazas online, constantemente".

La aplicación es gratuita pero el desarrollador también ofreció una versión Premium que puede comprarse por 4,95 dólares / 3,26 euros al mes, 14,95 dólares / 9,88 euros al mes o 34,95 dólares / 23,93 euros al año e incluye protección al conectarse a puntos Wi-Fi inseguros.

http://news.softpedia.es/Bitdefender-lanza-la-version-final-de-Safepay-371364.html
#31944
El buscador Bing de Microsoft incluirá en el Reino Unido ventanas de advertencia contra las búsquedas de páginas web de abusos de menores, tras un llamamiento en este sentido del primer ministro, David Cameron, según confirmó.

Microsoft es la primera empresa de servicios de Internet que ha escuchado la petición de Cameron de colocar esas advertencias para disuadir a las personas que pretenden acceder a esos portales de contenido ilegal.

Un portavoz de Microsoft dijo que la medida tiene el objetivo de detener "a aquellos que empiezan a mostrar una tendencia hacia esas búsquedas" y se suma a las que ya toma la empresa para "eliminar cualquier enlace verificado" a esos contenidos.

Las advertencias, que simplemente afirman que "el material de abuso de menores es ilegal" y ofrecen acceso a una línea de ayuda, aparecen cada vez que un usuario del Reino Unido introduce un término incluido en una "lista negra" elaborada por agencias contra el abuso infantil.

El pasado lunes, David Cameron anunció una serie de medidas para combatir la pornografía infantil y extrema −como la de violaciones a mujeres− y para evitar el acceso de los menores a webs de contenido adulto.

Entre otras cosas, los proveedores de Internet en el Reino Unido bloquearán a partir de finales año por defecto el acceso a páginas pornográficas a sus clientes, que solo podrán recibirlas si desactivan esos filtros.

Además, Cameron anunció que se ilegalizará en Inglaterra y Gales la posesión de pornografía que muestre violaciones de mujeres, como ya sucede en Escocia.

Petición a los proveedores de búsquedas

Otra petición a los proveedores internacionales es que incluyan ventanas de advertencia, con números de teléfono de ayuda, cada vez que alguien intente acceder a contenido ilegal, la iniciativa adoptada ahora por Microsoft.

Sobre esta medida, el buscador Google ha señalado que no tiene intención de aplicarla pero sí continuará luchando contra el contenido ilegal por otras vías.

Los expertos del Centro contra la explotación infantil y para la protección en Internet del Reino Unido han señalado que, aunque las advertencias pueden tener un impacto sobre personas con un interés marginal en la pornografía infantil, difícilmente disuadirán a los pederastas, que suelen acceder a contenidos de abusos de menores a través de sus propios círculos.

http://www.20minutos.es/noticia/1882703/0/bing-microsoft/reino-unido-menores/busqueda-pornografia/
#31945
Antes de ponerse con la elaboración de Mailbox, sus creadores lanzaron Orchestra, un gestor de tareas bastante recomendable que reseñamos aquí. Su desarrollo de detuvo en septiembre del año pasado precisamente porque los desarrolladores se metían en la construcción de Mailbox. Ahora, han anunciado el cierre definitivo del servicio.

La fecha fatídica será el 6 de septiembre. A partir de entonces, la web será dejará de estar disponible y la aplicación será retirada de la App Store. A los usuarios les recomiendan que copien las tareas que tengan en ella y las copien en alguna otra parte, por lo que no parece que haya ningún método de exportación. A partir de esa fecha, la aplicación continuará funcionando para aquellos que la tengan instalada, pero los servicios de la nube (como la sincronización) ya no estarán disponibles.

Orchestra llegó a ser nombrada por la App Store como la mejor aplicación de productividad del año en el 2011, pero su evolución la llevó a transformarse en Mailbox, con la que el equipo desarrollador fue contratado por Dropbox al mismo tiempo que se hacían con la aplicación. Aunque supongo que no les ha de hacer gracia a los usuarios que la utilicen, este cierre resulta totalmente lógico y, en cierta manera, inevitable.

Vía | Orchestra

http://www.genbeta.com/herramientas/cierra-orchestra-el-que-fue-el-primer-paso-hacia-mailbox
#31946
Todos los servicios buscan ofrecer a sus usuarios una experiencia lo más cercana posible a sus gustos. Para conseguir esto, hay varias formas, y una de ellas es la de recolectar datos acerca de lo que visitan los usuarios. Twitter ya lo hace, tanto para sugerirnos a quien seguir como para mejorar la publicidad. Y ahora, Pinterest también se ha subido al mismo carro.

Por medio de cookies, Pinterest tomará nota de los sitios que hemos visitado que tengan un botón para pinear o algún widget suyo. Luego, cuando entremos, usará esos datos para darnos sugerencias de pines y tableros. Como suele ser costumbre, está activado por defecto, de manera que si nos sentimos incómodos con este proceder, podemos evitar el rastreo cambiando la configuración de nuestra cuenta (en la opción "Personalize").

Quizá a sabiendas de que este tipo de prácticas no suelen ser muy bien vistas por muchos usuarios, han añadido también soporte para Do Not Track, la función incorporada en los navegadores que nos permite indicar a los sitios web que lo soportan que no queremos ser rastreados. De esta manera, ganaremos algo más de control sobre los datos que recopilan sobre nosotros, seamos o no usuarios.

Vía | Pinterest

http://www.genbeta.com/web/pinterest-nos-dara-sugerencias-en-base-a-nuestras-visitas-e-incorpora-do-not-track
#31947
Nueve ciberdelincuentes japoneses, ahora detenidos, lograron intervenir 810.000 dispositivos Android.

Diario TI 26/07/13 16:00:19
Esta semana, la policía de Chiba en Japón confirmó la detención de nueve individuos, entre ellos Masaaki Kagawa, un ambicioso y exitoso jugador de torneos de póker que ganó más de $1 millón de dólares en competencias realizadas en diversas partes del mundo. Sin embargo, su negocio más grande y productivo no era el famoso juego de cartas, sino la distribución de malware para dispositivos Android, el cual era usado para recolectar información del dispositivo del usuario, según información publicada en el blog de  Symantec (información en inglés).

Las operaciones del grupo liderado por Kagawa comenzaron en septiembre de 2012 y finalizaron en abril de 2013, cuando autoridades de Tokio allanaron e investigaron  la oficina de su empresa. Symantec cita en su blog que durante esos meses, alrededor de 150 dominios fueron registrados para hospedar aplicaciones "Androidmaliciosas". De esta forma, el grupo de ciberdelincuentes fue capaz de recolectar 37 millones de direcciones de correo electrónico de aproximadamente 810,000 dispositivos Android.

Como resultado de esta acción, la compañía ganó aproximadamente 3.9 millones de dólares mediante un servicio falso de citas en Internet llamado Sakura. El spam usado para atraer a las victimas al sitio web se enviaba a los correos electrónicos que habían sido obtenidos gracias al malware dirigido a usuarios Android.

http://diarioti.com/detienen-a-famoso-jugador-de-poker-que-estafaba-con-malware-para-android/66646
#31948
Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a Internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y smartphones.

El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware, recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo. El cable que utilizamos nos sirve tanto para realizar esta función como para sincronizar datos, lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

Un artículo publicado por el Daily Mail el año pasado describía una app desarrollada por el ejército de EEUU. Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la app. Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los correos electrónicos o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, "Buscar mi iPhone", o "Activation Lock". La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Sin embargo, aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-26/nuestros-moviles-una-puerta-abierta-para-el-ciberdelito-1276496148/
#31949
Según se publica en el blog oficial de Microsoft, la compañía actúa mucho más rápido que los hackers o piratas informáticos a la hora de detectar y corregir vulnerabilidades en sus sistemas operativos y en sus programas como Internet Explorer o Microsoft Office.

Según afirma Microsoft, la mayoría de sus vulnerabilidades son explotadas una vez se ha lanzado ya el parche de seguridad correspondiente afectando únicamente a los usuarios que no han actualizado su sistema operativo. Según el informe publicado en su blog, el número de vulnerabilidades detectadas en su sistema operativo y su software disminuye año tras año.

También afirman que el número de vulnerabilidades explotadas antes de su correspondiente actualización ha disminuido notablemente en los últimos años (aunque ha aumentado ligeramente con Windows 8). Microsoft ha publicado una gráfica en la que se muestran los fallos que han sido explotados antes de que Microsoft los descubriera y corrigiera y los que únicamente han sido explotados tras la correspondiente actualización de Microsoft.

http://www.softzone.es/wp-content/uploads/2013/07/Microsoft_vulnerabilidades_foto_1.png

El número de vulnerabilidades de ejecución de código remoto también se ha disminuido notablemente en los últimos años en sus sistemas. La rápida asimilación de Microsoft ante sus fallos ha supuesto el lanzamiento de 739 parches de seguridad en los últimos 6 meses para sus sistemas Windows 8 y Windows RT. De todos estos parches, la mayoría de las vulnerabilidades se han corregido antes de que llegaran a manos de los hackers que pudieran explotarlos a su propio beneficio.

Microsoft también advierte que los hackers cuentan cada vez con herramientas más complejas que permiten detectar de una forma más sencilla las vulnerabilidades de sus sistemas, por lo que recomiendan tener siempre el sistema actualizado al día.

Parece que Microsoft se pone las pilas a la hora de mejorar la seguridad de sus sistemas, aunque sigue siendo el sistema más atacado y con más vulnerabilidades detectadas.

http://www.softzone.es/2013/07/26/microsoft-actua-mas-rapido-que-los-hackers-buscando-vulnerabilidades/
#31950
Publicado el 27 de julio de 2013 por Antonio Rentero   

Toda la materia está compuesta por átomos y organizándolos adecuadamente bastaría tener un centenar de tarros (incluso menos) para formar objetos a nuestro antojo. Faltaba que se desarrollase adecuadamente la tecnología de impresión 3D para que comencemos a atisbar la posibilidad de crear, por ejemplo, una cámara fotográfica de las tradicionales, no una digital... aunque todo se andará.

Cada vez vamos a tener más noticias que nos hablarán de objetos de todo tipo realizados mediante impresión 3D, algo que además se hace cada vez más cotidiano gracias a que este tipo de impresoras van abaratando continuamente sus precios. De hecho deberíamos reconocer el mérito de quienes logran objetos complejos como esta cámara fotográfica que no ha sido obra de ninguna complejísima impresora 3D carísima y destinada a uso industrial sino que ha sido posible con una modesta de baja resolución.

El autor ha sido Léo Marius como proyecto para su graduación en la Escuela de Arte y Diseño de Saint Etienne (Francia). Tan solo 15 horas han bastado para tener impresas las piezas necesarias, aunque probablemente el número de horas necesarias para tener a punto el diseño de esas piezas habrá sido mucho mayor y habrá presentado más complicación.

http://www.theinquirer.es/wp-content/uploads/2013/07/camera_1.jpg

Lo mejor es que una vez ensamblada la cámara toma fotos (necesitarás carrete, evidentemente) más que decentes y que serán muy del agrado especialmente de los amantes de la fotografía con cierto sabor retro. Obviamente la lente no se ha realizado con la impresora... pero como decíamos antes, todo se andará.

vINQulo

TGdaily

http://www.theinquirer.es/2013/07/27/ya-puedes-usar-una-impresora-3d-para-tener-tu-propia-camara-fotografica-analogica.html