Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33831
Hay tres nuevas tecnologías que cambiarán profundamente la naturaleza del vídeo durante los próximos años con un notable impacto en el mercado de la colaboración, según Cisco.

La primera de estas tecnologías es la nueva norma de compresión de vídeo High Efficiency Video Codec (HEVC) o H.265. Recién ratificada por ISO e ITU, H.265 aparecerá en el mercado durante los dos próximos dos años proporcionando una eficiencia de compresión dos veces superior a la de su antecesor H.264. Es decir, con el mismo consumo de ancho de banda permite transmitir el doble de vídeo o el mismo con el doble de calidad.

Para Cisco, estas características de H.265 tendrán un gran impacto en el vídeo móvil, porque incluso con la llegada de LTE, los operadores están restringiendo el ancho de banda por su alto coste. "En 2012 por primera vez la mitad del ancho de banda móvil fue consumido por el vídeo, y esa tasa será del 70% en 2017. Y es de imaginar que, al duplicar la eficiencia de su transmisión, podremos ver más experiencias de vídeo de alta definición (HD) en los dispositivos móviles", afirma Kip Compton, CTO de colaboración y vídeo de Cisco Systems.

La segunda tecnología es la llamada Alter-HD, o también 4K (en relación al número de líneas de resolución), que ofrece una mayor definición que HD, "de una forma no muy distinta a lo que Apple ha hecho con sus pantallas Retina, pero incluso con mayor resolución y con mejor soporte de pantallas de mayor tamaño", asegura Campton.

Alter-HD proporciona un número de pixels cuatro veces superior en cada dirección que HD, "redefiniendo lo que significa una experiencia inmersiva desde la perspectiva del vídeo, con grandes implicaciones en los productos de telepresencia", según Compton.

La tercera tecnología es WebRTC (Web Real-Time Communication), un estándar que procede no del mundo de la resolución ni de los codecs de vídeo, sino del mundo web. Actualmente en fase de borrador en el seno de W3C y el IETF, WebRTC hace posible convertir los navegadores de cualquier dispositivo fijo o móvil en un cliente de videoconferencia HD. Además, la experiencia de videoconferencia puede ser embebida en una página web o app HTML5. "Un ejemplo obvio de uso de WebRTC sería el uso del chat de vídeo para desde la web hablar con un experto en un producto para conocer más detalles o con un comercial para completar un pedido", afirma Compton

Para Cisco, el vídeo es una de sus principales prioridades para los próximos cinco años. De hecho, la compañía espera que el uso de la videoconferencia IP de empresa se multiplique por seis hasta 2016, con un crecimiento dos veces mayor que el del tráfico IP corporativo a un ritmo compuesto anual del 42%.

FUENTE :http://www.networkworld.es/Tres-nuevas-tecnologias-que-transformaran-el-video/sección-actualidad/noticia-131458
#33832
Un nuevo estudio del Joint Research Centre de la Comisión Europea viene a decir que la llamada 'piratería' digital de música no afecta de manera negativa a los ingresos por la venta de música digital.

Se trata de una conclusión que, aunque no es nueva, choca con los últimos datos que la industria cultural esgrime para pedir un endurecimiento de las medidas contra las descargas no autorizadas de contenidos.

Este informe, realizado sobre los hábitos de navegación de 16.000 ciudadanos de Reino Unido, Francia, Alemania, Italia y España, ve una relación positiva entre la 'piratería' en línea y las visitas a las tiendas de música legal, y concluye que la industria de la música "no debe ver la 'piratería' como una preocupación creciente", informa TorentFreak.

El estudio ha sido realizado por el Instituto de Prospectiva Tecnológica, con sede en Sevilla, que forma parte del Joint Research Centre de la Comisión Europea, y mide la relación entre las visitas a sitios de descarga de mñusica no autorizados frente a opciones de pago, o bien de música en 'streaming' con autorización. Los resultados apuntan a que existe una relación directa: a más visitas a sitios copnsiderados 'ilegales', más visitas a sitios 'legales'.

El artículo que resume el informe concluye que la mayoría de la música que se consume 'ilícitamente' por los individuos de la muestra no habrían sido compradas si los situios 'ilegales' no hubieran estado disponibles. Además, los investigadores consideran que los sitios web de 'streaming' gratis y 'legal' no canibalizan las compras legales de música, y de hecho parecen estimular dichas compras.

No obstante, recuerda el Blog Salmón que "existen diferencias significativas entre los países" . "En España e Italia, por ejemplo, el número de 'clicks' en páginas de descarga gratuita de música fueron mucho mayores que en el resto de países", apunta, y añade: "En 'clicks' a páginas legales de contenidos, España fue segunda por la cola, sólo superada por Italia". ¿Es una cuestión de oferta?

El estudio ha suscitado la reacción de expertos como el profesor del Instituto de Empresa Enrique Dans, quien en un post en su blog sostiene que si en España se descarga más desde sitios no autorizados o ilícitos es, "sencillamente, porque la oferta que la industria permite es un desastre: incompleta, cara, incómoda y respaldada por una panda de energúmenos vociferantes e insultantes que inspiran cualquier cosa menos el consumo de sus productos".

FUENTE :http://www.elmundo.es/elmundo/2013/03/19/navegante/1363695074.html
#33833
Muchas veces hemos hablado de que los ataques están muy optimizados a día de hoy y que se basan sobre todo en la ingeniería social. Pero en otras ocasiones, la ingeniería social ya ha hecho su trabajo y el atacante sólo tiene que hacer su trabajo. Es el caso de la plataforma de juego en línea EA Origin ya que los problemas de seguridad que tienen, podrían permitir realizar un ataque a todos los usuarios de la plataforma sin que estos lo sepan.

Y es que este tipo de plataformas en las que los usuarios pueden comprar contenidos, interactuar con otros usuarios y tener acceso a información sobre los juegos que deseen, podrían convertirse en el próximo blanco de los cibercriminales. Uno de los motivos es muy sencillo, la gran cantidad de usuarios que disponen utilizando la base de datos del servicio. El otro motivo es que no tendrían que llevar a cabo ningún tipo de ingeniería social, ya que si el usuario se encuentra en el servicio, es porque confía plenamente en los contenidos de este.

Funcionamiento de estos servicios

Para todos aquellos que sean tan jugones o que no hayan pensado en utilizar nunca un servicio de estas características, el funcionamiento que tienen, en esta caso EA Origin, es el siguiente: El usuario dispone de un cliente de escritorio instalado en el PC, este posee a su vez todos los juegos que han sido adquiridos por el usuarios. Cuando el usuario desea iniciar un juego, este realiza una llamada a la web de Origin. En ese momento el juego "se muere", es decir, acaba el proceso, y al poco tiempo (un segundo o dos) el usuario posee la validación de EA Origin y el juego se inicia.

Esto que como podéis ver resulta muy cómodo, tiene serios problemas de seguridad que podrían ser utilizados contra el usuario.

¿Cómo se llevaría a cabo el ataque?

De una forma muy sencilla: utilizando la URL. El sistema de confirmación y verificación de EA Origin trabaja con URLs compuestas de varios campos. Estos campos, además de tener el GameID enviado por el usuario al ejecutar el juego, también tienen una parte que son instrucciones o comandos que son ejecutados para arrancar el juegos y que generalmente hacen referencia a librerías DLL, si hablamos de Windows.

http://www.redeszone.net/wp-content/uploads/2013/03/EA-Origin-problema-seguridad.png

Para poder llevar a cabo esto sólo hace falta acceder al gestor de direcciones URL del servicio y sustituir los comandos por direcciones URL de descarga de archivos maliciosos. Otro caso que puede darse es en el que la conversación del usuario podría ser interceptada y podría ser desviada a un servidor externo a EA Origin. la petición sería afectada, pero el usuario recibiría una URL con contenido maligno o algún comando que podría llevar a cabo la exposición de datos personales del usuario.

http://vimeo.com/61361586

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/19/fallos-de-seguridad-en-ea-origin-podrian-causar-problemas-a-los-usuarios/
#33834
Una nueva app, nacida de la colaboración de Samsung Apps y Antena 3 permite grabar una narración personalizada y forma parte de una serie inspirada en los clásicos de la literatura.

Las aventuras de Don Quijote llegan así a smartphones y tabletas Android, a través de este desarrollo que cuenta con narraciones en inglés y español realizadas por actores profesionales y está acompañada de ilustraciones y música original sincronizada con el ambiente de cada escena. Se trata de una aplicación con carácter educativo para que los usuarios revivan las historias de sus protagonistas mediante acertijos, juegos y sorpresas. De este modo, las caballerescas historias del ingenioso hidalgo se hacen interactivas y se adaptan a los nuevos soportes digitales.

Una de las funcionalidades es que el usuario puede grabar su propia narración, así como interactuar con los personajes y con algunos elementos de la novela. El desarrollo ha sido posible gracias a Touch of Classic, que se encarga de dar vida a la literatura clásica y universal de forma interactiva. Para ello, se han diseñado ilustraciones originales y música inédita.
Según afirma Miguel Ángel Ruiz, responsable de Contenidos Digitales de Samsung Electronics 'Es muy importante para nosotros crear aplicaciones como esta que, inspirada en uno de los grandes clásicos de la literatura universal como El Quijote, puedan acercar a los más pequeños parte de la cultura universal de una forma interactiva y divertida'.

PROMOCIÓN
Esta aplicación estará disponible en Samsung Apps para smartphones y tabletas de modo gratuito hasta el próximo 27 de marzo.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/don-quijote-hace-interactivo-2344504
#33835
Ya hemos visto cómo el depender de servicios de terceros nos deja a merced de lo que las compañías quieran hacer con ellos, y lo que acaba de ocurrir con Rapidshare es una muestra más. La popular compañía de alojamiento de archivos acaba de anunciar sus nuevos planes de pago, bastante distintos a los actuales, y quiere obligar a que sus usuarios decidan qué hacer y qué plan escoger antes de mañana día 20 de marzo. Así de repentino.

Por ejemplo, las actuales cuentas gratuitas que disponían de alojamiento de archivos ilimitado, pasarán a tener un límite de 5GB a partir de mañana día 20 de marzo. ¿Y qué ocurre con los que actualmente ya superan esa cifra? Pues que o borran archivos o Rapidshare lo hará por ellos. La empresa da de plazo hasta el día 3 de abril, cuando el borrado será efectivo.

Seguir leyendo : http://www.genbeta.com/almacenamiento/rapidshare-borrara-parte-de-los-archivos-de-los-usuarios-gratuitos-que-superen-5gb
#33836
Flattr es la startup que Peter Sunde (ex Pirate Bay) y Linus Olsson crearon hace ya unos años. Una especie de bote de propinas que artistas y desarrolladores pueden incluir en sus páginas web para que los usuarios que lo deseen aporten fondos.

Esta funcionalidad, que nunca ha llegado a cuajar, va a ser sustituida próximamente por un nuevo sistema de propinas. ¿Cómo? monetizando los "Me gusta" en redes sociales como Instagram, SoundCloud, 500px o Vimeo y también los favoritos de Twitter.

Los usuarios que lo deseen pueden crear una cuenta en Flattr y añadir la cantidad de dinero que deseen. Una vez asociadas nuestras cuentas en las plataformas mencionadas anteriormente, cuando le demos a "Me gusta" en cualquiera de las redes sociales estaremos contribuyendo con nuestros fondos, como si de una donación se tratase.

Al final de mes, el dinero que hemos aportado en primera instancia será repartido entre todas las partes que nos han gustado, quedándose Flattr con un 10% de la cantidad total. Aunque en principio pueda parecer una idea interesante para que los usuarios valoren el trabajo de artistas o productores, el principal problema que presenta este nuevo sistema es que dichos artistas (o los receptores del dinero) tienen que estar dados de alta con Flattr para que se pueda producir el reparto de dinero.

Es decir, que no por marcar cualquier tweet como favorito o darle a me gusta en un post de Facebook estaremos contribuyendo monetariamente. Este nuevo sistema creado por Flattr es muy interesante y supone una nueva forma de valorar el trabajo de otros, pero la forma de implementarlo quizás sea demasiado compleja para el público en general.

Vía | GigaOm

FUENTE :http://www.genbeta.com/redes-sociales/flattr-monetiza-tus-me-gusta-y-favoritos
#33837
Los hackers del grupo Moroccan Ghosts han desfigurado 152 sitios web españoles en respuesta a la decisión de un juez, según la cual el Servicio de Guardacostas español no es responsable por la muerte de 7 marroquíes que fallecieron intentando llegar a España en un pequeño bote.

http://news.softpedia.com/images/news-700/152-Spanish-Websites-Hacked-in-Protest-Against-the-Deaths-of-7-Moroccan-Immigrants.png

En respuesta a la sentencia, los hacktivistas han alterado los sitios web españoles para mostrar su mensaje de protesta, informa HackRead.

"¿Quién puede creer vuestras mentiras? ¿O quién 'debería' aceptar este divertido espectáculo? La Guardia Civil española es el único responsable por la muerte de 7 inmigrantes marroquíes en las Islas Canarias... por lo tanto, alejaos de los intereses políticos y repetid el juicio de esos animales."

En el momento de escribir esto, la mayoría de los sitios web habían sido desconectados, pero algunos de ellos todavía mostraban el mensaje de protesta publicado por los hackers.

Mientras tanto, Moroccan Ghosts han anunciado que están tomando un descanso de la escena de hacking durante unas semanas.

FUENTE : http://news.softpedia.es/152-sitios-web-espanoles-han-sido-hackeados-para-protestar-por-la-muerte-de-7-inmigrantes-marroquies-338163.html
#33838
La empresa de telecomunicaciones noruega Telenor es la última gran organización que informa haber sido afectada por un sofisticado ataque cibernético.

Según Views and News from Norway, los ciberdelincuentes pueden haber robado cantidades impresionantes de información de los ordenadores personales de los ejecutivos de Telenor.

Los representantes de la empresa informan que el ataque ha sido detectado rápidamente y se han tomado medidas adicionales para prevenir los futuros incidentes. Sin embargo, puesto que los efectos de la penetración en los sistemas de la organización podrían ser graves, Telenor ha presentado una queja ante la Policía.

El incidente comenzó con correos electrónicos inteligentemente diseñados enviados a los ejecutivos de la empresa. Los mensajes parecían provenir de contactos de confianza, incluyendo individuos de dentro de la empresa.

Los archivos adjuntos a esos correos escondían sofisticadas piezas de malware que no fueron detectados por las soluciones de seguridad.

Una vez que los Troyanos eran descargados en los ordenadores, comenzaban a recopilar correos electrónicos, contraseñas, varios tipos de archivos y datos personales.

"Está totalmente claro que las personas detrás (del ataque) fueron capaces de descargar información. No cabe duda que hemos perdido datos", dijo Rune Dyrlie, director de seguridad de Telenor, en una declaración para Aftenposten.

No está claro qué están buscando los atacantes, pero Dyrlie destaca el hecho de que los ciberdelincuentes suelen copiar grandes cantidades de datos en un intento de ocultar lo que realmente quieren obtener.

Los ataques fueron descubiertos cuando los sistemas de monitoreo de la empresa elevaron algunas banderas rojas sobre el tráfico anormal entre los ordenadores de los ejecutivos de Telenor y direcciones IP desconocidas asociadas con dispositivos de varios países.

Por el momento, los representantes de Telenor no han nombrado a ningún sospechoso. Sin embargo, Dyrlie dice que los culpables parecen tener "recursos masivos y muchísima competencia".

A principios de este mes, unos funcionarios noruegos revelaron que al menos 20 ataques cibernéticos sofisticados, aparentemente originados en China, fueron lanzados contra organizaciones de alto perfil.

FUENTE :http://news.softpedia.es/El-gigante-de-telecomunicaciones-noruego-Telenor-ha-sido-victima-de-una-campana-de-espionaje-cibernetico-338176.html
#33839
La Administración de Servicios Generales (GSA) de EEUU informa que un grave agujero de seguridad ha sido descubierto en la base de datos del System of Award Management (SAM). La vulnerabilidad podría haber sido explotada para obtener acceso a la información de registro de ciertos usuarios.

El agujero de seguridad, que expone detalles personales y financieros, fue identificado el 8 de marzo y fue parcheado el 10 de marzo.

"Inmediatamente después de que se identificó la vulnerabilidad, GSA implementó un parche de software para cerrar esta exposición. En este momento, GSA está llevando a cabo una revisión completa del sistema y está investigando cualquier impacto adicional sobre los solicitantes de registro de SAM", escribió GSA en una sección de preguntas frecuentes.

Parece que los usuarios más vulnerables son aquellos que utilizaron sus números de seguro social (SSNs) como Número de Identificación del Contribuyente y optaron para la búsqueda pública.

Estos usuarios serán contactados por separado y recibirán acceso a servicios de monitoreo del crédito.

Nextgov informa que alrededor de 600.000 usuarios están registrados a SAM.

FUENTE :http://news.softpedia.es/La-Administracion-de-Servicios-Generales-de-EEUU-parchea-un-fallo-que-exponia-los-datos-privados-de-los-usuarios-338243.html
#33840
Noticias / Cuando lo privado se hace público
19 Marzo 2013, 01:50 AM
Un vídeo formado por 10.000 fotos anónimas de jóvenes de todo el mundo, robadas a sus dueños con un programa informático que aprovecha los fallos de seguridad de sus ordenadores, se proyecta en una sala del Sheila C. Johnson Design Center, un espacio expositivo del Parsons The New School for Design de Nueva York. Ninguno de los retratados tiene conciencia de formar parte de una obra de arte titulada The Others que, hasta el 17 de abril, se exhibe en la exposición The Public Private, comisariada por Christiane Paul, profesora de The New School y comisario adjunto de New Media Arts en el Whitney Museum de Nueva York.

The Others es la última provocación de Eva y Franco Mattes, una pareja de artistas y hacktivistas italianos que desarrollan sus trabajos en el ámbito del media art y las nuevas tecnologías, conocidos en todo el mundo bajo el seudónimo de 0100101110101101.ORG. Su polémica presencia en la exposición responde a las motivaciones de una selección de obras que se propone reflexionar sobre el impacto de las nuevas tecnologías y las redes sociales en relación al significado de espacio público y privado.

Las piezas seleccionadas se presentan por primera vez en los Estados Unidos, pero en su mayoría se pueden experimentar también desde un simple ordenador doméstico. "Su esfera conceptual pone en entredicho los significados de legalidad y privacidad, mediante el uso de estrategias que van desde las prácticas de hacking hasta los sistemas de vigilancias para reflexionar sobre los profundos cambios en la percepción de la identidad", explica Christiane Paul.

LEER MAS : http://blogs.elpais.com/arte-en-la-edad-silicio/2013/03/cuando-lo-privado-se-hace-publico.html