Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32131
Publicado el 16 de julio de 2013 por Dani Burón

En verano suele pasar que muchas empresas y trabajadores se toman un respiro de vacaciones, pero no Apple, o al menos su distribuidores, que parece que a finales de julio, en pleno verano, comenzarán la fabricación en masa del iPhone 5S.

No, por supuesto no es una información oficial proveniente de Apple, sino una afirmación del analista Peter Misek, de Jefferies.

Pero Peter no se queda ahí, según su informe Apple habría incluso comenzado ya la fabricación del iPhone mini. Siguiendo también la estela de otros rumores sobre el mismo, asegura que su precio será de 300-400 dólares.

Para hacernos una idea de lo que Apple espera de ambos terminales, según sus datos la compañía manzanesca va a hacer un pedido para el último trimestre de este año, de hasta 55 millones de iPhones.

Entre tanto iPhone, 5 millones corresponderán a iPhones 4S, 20 millones del iPhone mini y 25 millones del iPhone 5S, con lo que  ya cabría pensar que Apple espera que su iPhone 5S triunfe como ningún otro. Pero aún así también remarca que poco a poco están aumentando la producción del iPhone mini a costa de la del iPhone 5S.

Según Misek la presentación oficial será a finales de septiembre, o principios de octubre, por lo que su venta oficial mundial le seguirán pocos días después. ¿Qué opináis?

vINQulos

GSMArena

http://www.theinquirer.es/2013/07/16/la-produccion-en-masa-del-iphone-5s-comenzara-este-mes.html
#32132
La siguiente "víctima". Latitude, el servicio para almacenar y compartir nuestra localización a través del móvil, será retirado el 9 de agosto.

No dan ninguna razón para quitarlo, aunque imaginamos que será por su poca popularidad y porque no está integrado con Google+. Precisamente, la alternativa que proponen desde Google es usar su red social, que ya permite compartir nuestra localización y hacer check-ins. Además, desde Android podréis enviar y registrar automáticamente vuestra posición con Location Reporting & History.

La API y todas las aplicaciones móviles también desaparecerán junto con vuestra lista de amigos. Desde Google Takeout podréis exportar los datos de localización pero no vuestra lista de amigos: si la queréis mantener tendréis que migrarla a mano a Google+.

Más información | Google https://support.google.com/gmm/answer/3001634

http://www.laflecha.net/canales/blackhats/noticias/google-echa-el-cierre-a-latitude-el-9-de-agosto
#32133
La vulnerabilidad ha sido descubierta hace apenas unos días por un investigador, el cual ha detallado que un gran número de routers de la compañía ASUS están afectados por un problema de seguridad que podría permitir que una tercera persona de forma remota tomase el control total del equipo y controlar las comunicaciones que el usuario estuviese realizando.

El investigador ha detallado que el fallo de seguridad se encuentra en el servidor multimedia AiCloud que poseen los routers de la compañía ASUS, permitiendo que el atacante pueda llegar a controlar los archivos que se encuentren en la unidad USB que esté conectada al router e incluso los ficheros de los diferentes equipos que se encuentran conectados a la red LAN creada por el propio router.

El listado de modelos afectados

Al menos se sabe que el router sólo es vulnerable si se tiene activada la funcionalidad, por lo que estando desactivada en principio no debería suponer ningún peligro para el usuario y sus datos.

Los routers que están afectados por el problema de seguridad son:

•RT-AC66R
•RT-AC66U
•RT-N66R
•RT-N66U
•RT-AC56U
•RT-N56R
•RT-N56U
•RT-N14U
•RT-N16
•RT-N16R

¿Qué puedo hacer si tengo un router afectado por el problema?

Además de desactivar el servidor multimedia AiCloud, desde la propia ASUS han recomendado que se desactive también los servicios UPnP hasta que se encuentre una solución. Con estas medidas se evita que el servidor multimedia pueda estar accesible desde navegación web y evitar que la contraseña de acceso y el nombre de usuario queden accesible en texto plano, que es el problema principal que se ha encontrado.

Las primeras actualizaciones

Desde ASUS han informado que en su página se encuentran las actualizaciones para los modelos RT-AC66U y RT-N66U. Una vez instalado el nuevo firmware el problema queda resuelto y el router deja de ser vulnerable al problema detallado con anterioridad.

Fuente | The H Security

http://www.redeszone.net/2013/07/16/detectada-una-vulnerabilidad-grave-en-los-routers-asus/
#32134
Tal y como avisaron hace un mes, ayer Yahoo! procedió a liberar todas las ID que han estado inactivas por más de un año, de manera que queden disponibles para cualquiera que quiera usarlas. El proceso se está realizando en varias partes y, a continuación, se inicia aquella en la que los usuarios pueden solicitar alguno de los nombres que estaban ocupados.

Cuando Yahoo! comunicó este reciclaje de cuentas, surgió una duda bastante lógica: ¿cómo van a evitar que se usen las cuentas para reclamar datos de los anteriores dueños, como contraseñas? Ahora, han comunicado el sistema que van a utilizar, el cual aspiran a convertir en un estándar: un nuevo campo dentro de la cabecera de un mensaje de correo electrónico llamado "Require-Recipient-Valid-Since".

Este sistema permite comprobar el tiempo de existencia de una cuenta (su "edad") y, según el resultado, entregar o no el correo. Digamos que un usuario de Facebook solicita recuperar su contraseña usando un correo de Yahoo!. El mensaje que envían desde Facebook usa la nueva cabecera y en ella se incluye la última fecha en que se usó ese correo de manera efectiva para la confirmación de alguna acción. Si esa fecha es anterior a aquella en la que ese correo pasó a ser de otro propietario, el mensaje no se entregará y rebotará hacia Facebook, que contactará con el usuario de otras formas.

Se trata de un sistema que no se puede aplicar de manera unilateral, sino que necesita la cooperación de terceros. Por ello, y según informan desde The Verge, Yahoo! contactará con otros servicios durante este próximo mes para intentar convertir su cabecera en un estándar de la industria. Y aunque son conscientes de que no todas las compañías lo van a adoptar, confían en que al menos consigan presionar a la industria en dirección a usarlo. Aparte de esto, también han presentado el paper correspondiente ante la IETF (Internet Engineering Task Force) con el objetivo de que sea un estándar oficial.

El ejemplo que he puesto antes y que es el que han utilizado desde Yahoo! no es inocente: Facebook es una de las empresas que van a usar este método pues fue con ellos con quienes se ha desarrollado. De hecho, fue Facebook quien se acercó a Yahoo! con esta propuesta de solución, la cual les gustó y decidieron echar adelante. Lo que se dice en ese ejemplo es como usará la cabecera Facebook, pero desde Yahoo! aclaran que cada compañía podrá usarlo como lo estime oportuno.

El proceso de reciclaje continúa

Una vez que ayer se liberaron las cuentas que no fueron reclamadas, se ha iniciado la segunda parte del proceso que consiste en habilitar la posibilidad de solicitar alguna de las ID que estaban ocupadas. Para ello, han implementado una página en donde podemos solicitar hasta cinco nombres de usuario, de manera que si uno no está disponible, se nos asigne el siguiente.

Estos cinco nombres se pueden solicitar hasta el siete de agosto. A mediados de ese mes se les enviará a los solicitantes un correo informándoles cual de sus solicitudes está disponible y se incluirá un enlace para reclamar la propiedad del nombre dentro de las siguientes 48 horas.

¿Un riesgo controlado?

A pesar de que la solución propuesta es interesante y en principio parece sólida, tiene su talón de Aquiles en que debe ser implementado a la par por terceros. Por la cuenta que les trae, seguro que Yahoo! va a hacer un trabajo intensivo a la hora de intentar que esa cabecera sea utilizada por al menos los servicios más populares.

Según les ha dicho a The Verge Dylan Casey, director senior de plataformas de Yahoo!, tan sólo un 7% de las cuentas que han sido desactivadas estaban asociadas a una cuenta de correo. Es decir, que usaban algún servicio de Yahoo! pero no con el correo de este. Sin embargo, aunque es un porcentaje pequeño, no sabemos en realidad a cuantos usuarios corresponde. Y dado que Yahoo! es uno de los servicios de correo más usados del mundo, es posible que sean bastantes.

Pero la decisión ya está tomada y el proceso está en marcha. Yahoo! no tiene vuelta atrás en este asunto. Será en los próximos meses que sabremos que tan exitoso ha sido el método de la nueva cabecera y aunque en principio parece una propuesta efectiva, estoy seguro de que no han de dejar de sufrir algún dolor de cabeza por ello.

Vía | Yahoo! | Yahoo! Developer Network

http://www.genbeta.com/correo/asi-evitara-yahoo-los-problemas-que-puede-causar-su-reciclaje-de-cuentas
#32135
Linus Torvalds lo dijo hace un par de años y lo ha cumplido, el nuevo kernel de Linux ha sido bautizado como Linux 3.11 para trabajo en grupo. Conociendo el extraño humor de Torvalds es difícil precisar si es un homenaje a su rival u otra cosa, pero 20 años después de la aparición de Windows 3.11, el guiño no es cuestión sólo de nombre, el logotipo de inicio del kernel 3.11-RC1 es el que podéis ver encabezando la noticia.

Windows 3.11 para trabajo en grupo salió al mercado en agosto de 1993, unos dos años después de que Torvalds lanzara el famoso "Hello everybody out there using minix – I'm doing a (free) operating system...". El sistema operativo de Microsoft trajo a la pequeña y mediana empresa la posibilidad de acceder a una red barata sin el concurso de un servidor ni software de terceros. El producto de Microsoft fue un éxito y estuvo vivo durante 15 años.

El kernel Linux 3.11 para trabajo en grupo no destaca precisamente por las características que encumbraron al sistema de Microsoft, eso hace tiempo que está superado. Lo que sí aporta son mejoras en las características de administración de energía de las controladoras Radeon y soporte para la tecnología Intel Rapid Start. En cualquier caso, Linux 3.11 para trabajo en grupo RC1 es una realidad al margen de la anécdota.

Si queréis tener el logotipo de Linux 3.11 para trabajo en grupo RC1 en formato gráfico, copiad en un fichero de texto plano su código y lo guardáis con la extensión ".ppm". Con programas como GIMP podéis verlo en su pequeño tamaño original.

Vía | The H Open

http://www.genbeta.com/linux/linux-for-workgroups-es-el-nombre-del-kernel-3-11
#32136
Varios países sudamericanos han expresado sus preocupaciones después de enterarse de que las agencias de inteligencia de Estados Unidos han estado vigilando sus actividades en línea.

Según El Nuevo Empresario, el presidente boliviano Evo Morales, cuyo avión fue desviado a principios de julio bajo la sospecha de que el denunciante Edward Snowden estaba a bordo, ha revelado que ha cerrado su cuenta de correo electrónico.

La decisión fue tomada después de que se enteró de que la inteligencia de Estados Unidos hackeó las cuentas de correo electrónico de altas autoridades de Bolivia.

Morales sostiene que Estados Unidos podrían tratar de utilizar la información de su cuenta de correo electrónico para preparar una "invasión" de Bolivia.

El sábado, el presidente boliviano reiteró que el país estaba dispuesto a ofrecer asilo a Snowden.

Los representantes argentinos también han expresado su preocupación por el monitoreo de los correos electrónicos de más de 100 funcionarios. Sin embargo, los argentinos no mencionaron ningún potencial responsable.

http://news.softpedia.es/El-presidente-de-Bolivia-acusa-a-los-EEUU-de-hackear-los-correos-de-altos-funcionarios-del-pais-368167.html
#32137
Los investigadores de F-Secure han descubierto una interesante pieza de malware diseñada para atacar los dispositivos Mac. Lo más sorprendente acerca de Backdoor:Python/Janicab.A es que el archivo que esconde el malware utiliza el carácter right-to-left override (RLO) para enmascarar su extensión.

El carácter Unicode RLO está diseñado para soportar los idiomas que se escriben de derecha a izquierda, como el hebreo o árabe. Sin embargo, los desarrolladores del malware han abusado del carácter para ocultar las extensiones de archivos maliciosos.

En el caso del malware para Mac analizado por F-Secure, el archivo malicioso tiene la extensión .app (RecentNews.fdp.app). Sin embargo, dado que se utiliza el truco de RLO – el carácter Unicode se coloca antes de la "f" –, el archivo se convierte en RecentNews.ppa.pdf.

Una vez lanzado, el malware infiltra un documento de señuelo. Mientras tanto, crea una tarea programada para su punto de lanzamiento y una carpeta oculta donde almacena sus componentes.

El malware consigue la dirección de su servidor de comando de los vídeos de YouTube y otros sitios web.

Su principal objetivo es tomar capturas de pantalla y grabar audio usando una aplicación de terceros llamada SoX.

Janicab.A está escrito en Python, utiliza py2app para distribución, y está firmado con un ID de desarrollador de Apple.

http://news.softpedia.es/El-malware-de-Mac-Janicab-utiliza-RLO-para-esconder-la-extension-de-los-archivos-368314.html
#32138
Imaginen que la tienda donde suelen hacer la compra les espía para saber cuánto tiempo pasan en el pasillo de los electrodomésticos, si miran o no las ofertas en música o películas, o qué tipo de alimentos compran.

Es lo que ha pasado en EEUU. La cadena Nordstrom quería saber más sobre sus clientes, así que decidió seguir sus movimientos. Pero no se crean que para ello utilizaron cámaras de vídeo. Prefirieron rastrear nada más y nada menos que las señales wifi de sus teléfonos inteligentes.

Según ha publicado el diario The New York Times, el experimento de esta compañía no es un hecho aislado, sino que también lo han puesto en práctica otras minoristas como Family Dollar, Cabela's o Mothercare, interesadas en recoger datos sobre el comportamiento y estado de ánimo de sus compradores. De esta forma, han podido averiguar el número de minutos que pasan en determinados pasillos o cuánto tiempo miran un producto antes de comprarlo, por poner algunos ejemplos.

Pero, ¿es posible rastrear un teléfono con su wifi? Según Fernando de la Cuadra, director de Educación de Eset España, "es técnicamente muy complejo y más con la precisión con la que lo están haciendo, pero sí se puede". "Si tienes varias antenas puedes calibrar la intensidad de señal que se recibe de un teléfono y a partir de ahí sacar una trayectoria", ha explicado.

Cuando los usuarios de las tiendas se enteraron de las prácticas que estaba llevando a cabo Nordstrom, mostraron su desacuerdo y se quejaron de inmediato. La compañía quiso tranquilizar los ánimos y aseguró que toda la información obtenida era de clientes anónimos, pero aún así tuvieron que dar por zanjado el experimento.

"Es lo mismo que se hace en internet"

"La idea de que estés siendo acosado en una tienda es, como poco, espeluznante," explicó al medio estadounidense Robert Plant, profesor de la Escuela de Administración de Negocios en Miami. Sin embargo, los minoristas argumentaron que no están haciendo nada que no se haga habitualmente en internet.

"Las tiendas físicas están en desventaja con las online ya que reciben tan solo unas migajas de información de las personas", explicó Guido Jouret, jefe del grupo de tecnologías emergentes de Cisco. "¿Por qué no pueden saber si, por ejemplo, un comprador se ha visto intimidado por el precio de un producto?", añadió.

"La normativa exige que las páginas web que utilicen cookies informen al usuario, ya que monitorizan su actividad en internet", ha explicado a Teknautas Joaquín Muñoz del despacho de abogados Abanlex. "En los casos de las tiendas físicas, la información sacada de su teléfono móvil es personal. Para obtenerla hay que informar al usuario y que dé su consentimiento tácito. Esto se obtiene anunciando esta información en la puerta. Si el cliente acepta entrar en la tienda se supone que está dando el consentimiento", ha añadido el abogado, que además aprecia una analogía con el tratamiento en materia de videovigilancia.

http://www.elconfidencial.com/tecnologia/2013/07/15/atencion-comprador-hay-tiendas-que-utilizan-tu-wifi-para-espiarte-5300/
#32139
Reproductores de audio para Windows hay varios, desde el que incorpora el sistema operativo a cualquier otro de vuestra preferencia. Cada uno tiene sus virtudes, como no, pero no conozco ninguno como BZR Player, un reproductor de audio que soporta unos 480 formatos de archivo, según sus creadores.

Además de los formatos habituales WAV, MP3, OGG, FLAC, etc., es capaz de reproducir otros que no lo son tanto, como Amiga MOD, Atari YM, Nintendo NSF, ZX Spectrum y un largo etcétera. No contento con esto, BZR Player puede reproducir sonido desde archivos comprimidos directamente (ZIP, RAR, 7-ZIP, LHA y BZIP2 entre otros).

Aquí no termina la cosa, ya que es capaz de visualizar las notas que se están reproduciendo en determinados formatos tales como AHX, HivelyTacker, Screamtracker 3, Digi Booster, Star Trekker, Game Music Creator, Sound/Pro/Noise Tracker, Ice Tracker. Finalmente, con BZR Player podemos escuchar emisoras de radio en Internet sin el concurso del navegador.

La interfaz del programa es sencilla, agradable e intuitiva, con todo lo necesario a la vista y sin necesidad de indagar por complicados menús. Soporta arrastrar y soltar, crea y reproduce listas, dispone de marcadores y varios ajustes de configuración, accesibles con el botón derecho del ratón sobre la interfaz del programa, eligiendo "Settings".

BZR Player aún no ha alcanzado el hito de versión 1.0 (versión probada: 0.95), es un programa que no requiere instalación, ideal para llevar con nosotros en un dispositivo USB, soporta múltiples instancias (activando la característica dentro de las opciones de configuración) y es gratuito. Al menos hay que probarlo y darle una oportunidad.

Web | Descarga http://bzrplayer.blazer.nu/

http://www.genbeta.com/multimedia/bzr-player-el-reproductor-de-audio-para-windows-que-mas-formatos-soporta
#32140
Una de las cuentas pendientes de muchos alumnos durante toda su educación es la ortografía. Quien más, quien menos, conoce a algún compañero de clase que no da una: siempre pone una "B" donde va una "V" y nunca sabe cuándo la palabra se escribe con "G" o con "J". Eso por no hablar de los alumnos que tienen una educación bilingüe, ya que en idiomas como el catalán las normas de acentuación distan mucho de las del castellano. Total, que muchos alumnos se presentan a las puertas de la universidad con serios problemas ortográficos. Y eso es un drama educativo de dimensiones colosales. Para poner fin a este problema, desde Alemania nos llega un proyecto Kickstarter que consiste en un bolígrafo llamado Lernstift que corrige mediante vibración los errores ortográficos que cometemos al escribir. ¿Vemos cómo funciona?

Lernstift es un dispositivo aparentemente incómodo con puntas intercambiables: puede ser bolígrafo o pluma. En su cuerpo más bien rechoncho, Lernstift esconde un corazón de Linux que funcona con pilas y que analiza el movimiento mediante giróscopo que se hace al escribir. Cuenta con dos modos de funcionamiento: caligrafía, que nos corrige cuando el texto es ilegible; y ortografía, el más útil, que hace vibrar el aparato cuando detecta que has hecho alguna falta.

La idea del Learnstift surgió cuando la mujer de uno de los (dos padres) creadores, estaba ayudando a hacer los deberes a su hijo. El chico había hecho varias faltas de ortografía sin darse cuenta. Y la señora llegó a la conclusión de que sería muy útil que alguien le corrigiera cuando lo escribe mal. "Necesitamos un bolígrafo que detecte los errores al momento", dijo. De ahí a su fabricación. Y de su fabricación, a Kickstarter, donde necesita llegar a los 160 mil dólares para que el proyecto salga adelante. En principio, sólo estará disponible para inglés y alemán, pero si encuentra financiación, prometen llegar también en español, ruso, italiano y un montón de idiomas más. Si pone fin al tema de las faltas de ortografía, debería ser de uso obligatorio..


http://www.ethek.com/lernstift-el-boligrafo-anti-faltas-de-ortografia/