Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33851
A pesar de que la instalación de fibra óptica hasta el hogar es gratuita, muchas comunidades de vecinos rechazan los permisos de instalación con razones un tanto rocambolestas. En el caso que veremos a continuación es Movistar quien desiste al ser obligada a aceptar condiciones "adicionales".

Según datos de Orange, en 2010 el 80% de las comunidades rechazó la instalación de fibra para participar en el piloto de la operadora. Mucho ha cambiado desde entonces porque la banda ancha de nueva generación ha comenzado a popularizarse y son los propios usuarios quiénes demandan mayor velocidad, eso sí, sigue habiendo inmuebles "imposibles para los operadores".

Ha llegado a nuestra redacción un permiso de instalación de Movistar denegado por la operadora porque el presidente de la comunidad quería imponer una serie de cláusulas adicionales que pasamos a resumir.

- Este permiso no supondrá en ningún caso, la constitución de una servidumbre a favor de movistar, cualquiera que sea el tipo de servidumbre.

- Solo podrá acceder al edficio personal de Movistar con autorización previa de la comunidad.

- La instalación de fibra en el edificio será retirada a simple demanda de la comunidad sin ningún tipo de indemnización, siendo asumidos los costes de la desinstalación por parte de la compañía.

Obviamente lo que ha sucedido es que este edificio madrileño con varias plantas ha quedado fuera de los planes de Movistar y también del resto de operadoras ya que los alternativos no desplegarán en zonas que han sido pasadas por el operador incunbente.  Otro detalle que nos parece curioso es que los vecinos que disponen de ADSL en este edificio navegan a velocidades reducidas debido a que están lejos de la central.

¿Qué harán dentro de unos años cuando los servicios online demanden conexiones de 100 megas? ¿Estás de acuerdo con el Presidente de esta comunidad?

FUENTE :http://www.adslzone.net/article11026-las-razones-rocambolescas-de-las-comunidades-de-vecinos-para-rechazar-la-fibra-de-movistar.html
#33852
Si bien el cierre de Google Reader era algo que se intuía a largo plazo, muchos no esperábamos que fuera a anunciarse tan pronto y a la mayoría de usuarios nos cogió por sorpresa. A pesar de esto, en Feedly fueron rápidos y demostraron cómo debe actuar un servicio cuando uno de su competencia cierra. No sólo mejoraron a nivel técnico sus servidores, sino que hicieron pública su intención de clonar la API de Google Reader.

Aunque todavía no han terminado, parecen ir por buen camino. En apenas 48 horas, Feedly ha dado la bienvenida a más de 500.000 nuevos usuarios, la mayoría de ellos pertenecientes a Google Reader y que están buscando ya una alternativa para no quedarse "tirados" cuando Google cierre definitivamente su lector de feeds el 1 de julio.

Feedly no es el único lector de RSS que ha sufrido avalancha masiva de nuevos usuarios estos días. Netvibes, por ejemplo, avisaba a sus usuarios durante el día del anuncio de que estaban mejorando a nivel técnico pero que el gran ritmo de creación de cuentas podía ralentizar en algunos puntos el servicio. Puede que Google Reader cierre pero todo esto demuestra una cosa: los lectores de feeds aún tienen mucha vida por delante.

Más información | Feedly http://blog.feedly.com/2013/03/15/priorities-keeping-the-site-up-and-adding-new-features/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/feedly-el-sustituto-de-google-reader
#33853
Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

LEER MAS : http://sociedad.elpais.com/sociedad/2013/03/17/actualidad/1363555505_736818.html
#33854
Es común que productos y startups alcancen un límite a partir del cual ampliar su negocio o continuar innovando a gran escala resulta complicado y costoso. En el mercado del almacenamiento en la nube es probable que estemos asistiendo a dicha situación, con líderes como Dropbox o Box ampliando sus miras más allá del simple almacenamiento y gestión de datos y archivos.

Este mercado que las dos empresas mencionadas anteriormente inauguraron hace ya unos años, vio como poco a poco otras inicitivas de gigantes de la talla de Google (Drive), Microsoft (SkyDrive) y Apple (iCloud) pasaban a competir directamente con ellos, en un mercado que hace años no se consideraba importante.

La entrada de estos grandes protagonistas tiene un efecto sobre las empresas que crearon o potenciaron el mercado en primer lugar. El principal efecto es la búsqueda de nuevas fronteras, ofreciendo a los usuarios algo más que el simple almacenamiento y sincronización de datos. Empresas como Dropbox y Box llevan tiempo trabajando en este sentido, y la adquisición de Mailbox por parte de la primera puede ser una señal de que la empresa fundada por Drew Houston y Arash Ferdowsi quiere acelerar dicha transición.

De un feature hacia un suite de productos

Steve Jobs, al poco de intentar comprar Dropbox, afirmó que la compañía no tenía un producto en sí, si no que se trataba de un feature o característica complementaria. Más allá de la veracidad de dichas declaraciones, muy típicas de Jobs, lo cierto es que estas empresas han tenido y tienen que mirar más allá del simple almacenamiento de datos.

Dropbox se ha convertido en pieza esencial en muchas aplicaciones con su Sync API, que permite tener todos nuestros datos sincronizados entre varias aplicaciones, y recientemente introdujeron también un buen visualizador de fotografías online. Box, por su parte, lleva tiempo apostando por la posibilidad de editar documentos online, firmando acuerdos con empresas como Live Documents o Zoho. Y la semana pasada se produjo el último gran movimiento cuando Dropbox pagó cerca de $100 millones de dólares por una aplicación móvil de email que apenas tiene unos meses de vida.

Todos estos movimientos no son casuales y probablemente se deban a la necesidad de ampliar mercados y negocio. En un presente y un futuro en el que el móvil cobra cada vez más importancia, Dropbox controla ya una parte esencial y de integrar de una forma correcta Mailbox, puede todavía aumentar más su relevancia. Box, que no ha ocultado nunca sus planes de convertirse en una empresa pública y cotizar en bolsa, también es consciente de ello si nos atenemos a sus últimos movimientos.

El mercado del almacenamiento de datos en la nube es importante, pero no sería extraño que su volumen de negocio descienda con el paso de los años. Dropbox, considerado por muchos líder, tenía a finales del 2011 un 4% de usuarios de pago sobre un total de negocio de cerca de $100 millones de dólares. Con la entrada de grandes empresas como Microsoft, Apple y Google el negocio probablemente se contraiga.

Ante un mercado que cada vez es más bullicioso, ampliar las miras y apuntar más alto es una buena vía de diferenciación y de generación de negocio. Pagar $100 millones por una aplicación como Mailbox puede ser demasiado ambicioso o hasta temerario, pero sólo en un contexto como el actual puede entenderse que Dropbox y empresas similares pretendan alejarse de su valor o función principal.

FUENTE :http://www.genbeta.com/almacenamiento/cuando-el-simple-almacenamiento-en-la-nube-se-queda-pequeno
#33855
Las tabletas están consiguiendo que las ventas de ordenadores y portátiles caiga en picado. Muchos usuarios no acaban de decidirse a dar el salto, por lo que a continuación, os damos unos cuantos motivos para elegir una tableta en lugar de un ordenador.

Nos hacemos eco de la recopilación realizada por El Androide Libre, donde podemos ver las 10 razones para elegir una tableta antes que un PC o portátil. Esta recopilación debe servir para aclarar las dudas de los indecisos, que no saben si optar por una tableta o por un ordenador tradicional. Lo principal es ver el uso que se le va a dar al dispositivo, ya que existen muchas funciones que quedan reservadas solamente a los ordenadores. Estas son las razones para decantarnos por una tableta:

Seguir leyendo : http://www.adslzone.net/article10977-motivos-para-elegir-una-tableta-en-lugar-de-un-ordenador.html
#33856
Sólo una de cada ocho personas en América Latina tiene acceso a internet por sus altos precios, pese al potencial de esa tecnología para dinamizar la economía, dijo el presidente del Banco Interamericano de Desarrollo (BID), Luis Moreno.

¿Qué opinas de la falta de acceso a internet en la región? Participa en nuestros Foros.

"Nos estamos quedando atrás de esta carrera, es urgente buscar adoptar una regulación estratégica que nos permita cerrar esta brecha", dijo Moreno en un seminario sobre banda ancha como antesala a la 54 Asamblea de Gobernadores del BID.

Señaló que mientras la penetración de la telefonía móvil creció en más del 100 por ciento en los últimos años, la situación es diferente en lo relativo a banda ancha de internet, porque el servicio es caro y lento.

"Los que tienen banda ancha pagan demasiado por un servicio cuya velocidad es muy baja", dijo Moreno al señalar que los precios son "prohibitivos para nuestros ciudadanos".

El ejecutivo del BID indicó que "la banda ancha es un gran nivelador, porque tiene la capacidad de lograr acortar distancias y tiempo; la banda ancha es un potente dinamizador económico".

Estudios del BID señalan que un aumento del 10 por ciento de penetración de banda ancha podría generar un crecimiento adicional de 3.2 de la economía en América Latina y un aumento en la productividad de 2.2 por ciento.

Moreno explicó que mientras en Corea del Sur una persona destina un día de su salario para pagar un año de acceso a banda ancha en América Latina se necesitan 31 días.

Ante este escenario, Moreno planteó la necesidad de adecuar los marcos regulatorios, reducir precios y extender infraestructura por medio de alianzas públicas y privadas.

Consideró urgente cerrar la brecha, porque se calcula que en unos dos años el número de suscriptores de banda ancha móvil se puede multiplicar por cinco para llegar a más de 300 millones en 2015.

"Vamos a necesitar mas espectro radial para poder transmitir este tsunami de datos", advirtió Moreno.

FUENTE :http://www.iblnews.com/story/75603
#33857
Google, para proteger la seguridad de sus usuarios, está creando una especie de anillo donde podremos guardar todas nuestras contraseñas y acceder a los sitios web online con esas claves guardadas en su interior.

El modo de conexión se haría mediante NFC a un dispositivo USB especial conectado al ordenador, de esta forma nos proporcionará el login de usuario.

Este anillo no albergará la contraseña sino que será capaz de descifrar la contraseña cuando lo unamos al dispositivo USB que se conecta al ordenador. En el hipotético caso de que perdiéramos el anillo, también podríamos acceder a través de nuestro teléfono móvil. Al no tener las claves en su interior, si alguien roba dicho anillo no podrá recuperarlas ya que no funcionará sin el dispositivo USB que os comentamos.

Mayank UpadhyY, un ingeniero de Google experto en seguridad dijo que el hardware personal para iniciar sesión en ordenadores ajenos eliminaría los peligros de la reutilización de claves. Es algo similar a lo que ocurre con la opción de "Autenticación de Google en dos pasos", donde en nuestro móvil tenemos la aplicación Google Authenticator que nos genera claves de forma aleatoria y dinámica, las cuales tenemos que meter para iniciar sesión en ordenadores ajenos.

La idea sería una autenticación en dos pasos pero con hardware (y en un sólo paso).

¿Qué os parece esta idea de Google? Y lo que es más importante, ¿costará mucho para el usuario el hardware necesario?

Vïa El Economista

FUENTE :http://www.redeszone.net/2013/03/18/google-esta-disenando-un-anillo-para-guardar-contrasenas/
#33858
Un reciente estudio realizado por la empresa Secunia, afirma que el número de programas que no están hechos por Microsoft y que tienen algún tipo de vulnerabilidad está aumentando. El estudio de la empresa muestra, que el 86 por ciento de las aplicaciones que la empresas dijo que tenían problemas de seguridad, se encontraban en programas que no son desarrollados por el gigante, aumentando en comparación con el año anterior que fueron el 78 por ciento. Además, el estudio muestra que Google Chrome encabezó la lista con 291 vulnerabilidades en 2012, seguido de Mozilla Firefox.

Según un nuevo estudio de la empresa de seguridad Secunia, el número de programas que tienen alguna vulnerabilidad y que no están desarrollados por Microsoft ha aumentando. Los resultados del estudio, muestran que el 86 por ciento de los programas que la empresa dijo que tienen problemas de seguridad se encontraban en programas que no son de Microsoft, aumentando las cifras un 8 por ciento en relación al año pasado, las cuales fueron el 78 por ciento del año anterior.

El estudio de Secunia

Esta empresa de seguridad, realizó un estudio basándose en las 50 aplicaciones más populares del año 2012. Según Secunia, el 86 por ciento de las vulnerabilidades descubiertas en estos 50 programas se encontraban en programas que no estaban hechos por Microsoft o "third-party" (o de terceros). En el informe que la empresa realiza cada año basado en los datos registrados por Secunia´s Personal Software Inspector Program, se muestra que en el año 2012 fueron descubiertos 2.503 productos vulnerables con un total de 9.776 vulnerabilidades encontradas en los mismos. Tales vulnerabilidades fueron encontradas en los productos de 421 desarrolladores de software. Estos fabricantes de programas son individuales, es decir encontradas en distintos desarrolladores.

Google Chrome encabeza la lista. Microsoft está mejorando

El estudio muestra que el navegador Google Chrome estaba el primero de la lista con un total de 291 vulnerabilidades encontradas en él en el año 2012. Al navegador de Google, le sigue Mozilla Firefox con un total de 257 vulnerabilidades y después iTunes de Apple, con 243 vulnerabilidades y en cuarto lugar Adobe Flash Player con 67. En el programa de Oracle, Java, se encontraron 66 vulnerabilidades. Según comenta Secunia, el gigante de Redmond está haciendo mejor las cosas ahora, ya que se está asegurando que sus productos sean más seguros frente a exploits y malware.

Los programas de terceros no deberían salir de las empresas

Según Secunia, las grandes empresas deberían asegurarse de que sus programas desarrollados por terceros no salgan de sus ordenadores abiertos a ataques. Según el director de gestión de productos de la firma, Morten Stengaard R., el número de vulnerabilidades sigue aumentando, pero muchas organizaciones continúan haciendo la vista gorda y poniendo en peligro la totalidad de su infraestructura de TI. Según afirma el director, sólo se necesita una vulnerabilidad para exponer a una empresa a riesgos, y ninguna cantidad de procesos y la tecnología que soporta los sistemas operativos y programas de Microsoft, será suficiente para proporcionar el nivel adecuado y requerido de protección.

Además, según el director de Secunia, el número de vulnerabilidades descubiertas en los 50 programas más populares se ha incrementado en un 98 por ciento en los últimos cinco años y según él, los programas que no son de Microsoft son los culpables de ello. Esto lleva a que es necesario que las empresas inviertan y se centren en la vulnerabilidad y en la gestión de parches para hacer frente a la causa y la raíz de muchos problemas de seguridad.

Recordamos que Secunia, desde que se fundó en el año 2002, ha sido una de las empresa de seguridad que ha descubierto muchas de las vulnerabilidades que poco a poco vamos conociendo y publicando en estas páginas. Por citar algunos ejemplos, en Febrero de 2010 descubrió una vulnerabilidad en Firefox 3.6 considerada como crítica, y más tarde en Mayo de ese mismo año descubrió otra en Safari igualmente crítica. En ese mismo navegador, (Safari) en Marzo de 2012 descubrió otras dos vulnerabilidades sin parchear (vía Itespresso) además una larga lista que podemos encontrar navegando por la web o en su propia web principal.

Vías: Secunia.com, neowin.net

FUENTE :http://www.softzone.es/2013/03/18/l-86-por-ciento-de-las-vullnerabilidades-provienen-de-microsoft/
#33859
El mercado chino vuelve a copiar sin descaro un modelo de otro fabricante. Lo curioso de este caso, es que el modelo aún no ha sido lanzado por ese fabricante. El fabricante es Apple, como no podía ser de otra forma, y el modelo, el iPhone 5S. El clon apodado Goophone i5S ya se puede adquirir al precio de 150 dólares.

Muchos fabricantes chinos no tienen ningún miramiento a la hora de copiar cualquier cosa que pase por delante de ellos. Aprovechan la popularidad y el trabajo de otros fabricantes, para lanzar clones de los modelos más vendidos. En el pasado, era habitual ver clones de móviles que habían sido un éxito, como el iPhone 5 o el Samsung Galaxy S3, pero el afán de copia ha ido más allá con el Goophone i5S. El nuevo teléfono intenta imitar a un modelo que ni siquiera ha sido presentado, como es el iPhone 5S de Apple.

En la versión española de engadget podemos leer más sobre el nuevo Goophone i5S, que se adelanta a Apple y al presunto iPhone 5S. Se trata de un smartphone fabricado por Goophone, con pantalla táctil capacitiva de 4 pulgadas. La pantalla cuenta con una resolución de 854 por 480 píxeles, muy alejada de la resolución del terminal original. El procesador es el MTK MT6577 de doble núcleo a 1 Ghz, este procesador está presente en la mayor parte de teléfonos móviles chinos.

Cuenta con Android 4.1.2 Jelly Bean, personalizado con la apariencia de iOS6. La cámara de fotos trasera es de 5 megapíxeles y la trasera de 1,3 megapíxeles. En relación a la conectividad, incorpora WiFi, Bluetooth, USB y GPS. La batería nos asegura, según el fabricante, un tiempo de espera de 150 horas. Exteriormente, es idéntico al iPhone 5 de Apple, salvo por el cambio del puerto

El precio de este clon del iPhone 5S es de 149 dólares, aunque si somos uno de los mil primeros compradores, el precio baja hasta los 99 dólares. En caso de estar interesados, podremos hacernos con el dispositivo en este enlace. No debemos olvidar, que pese al diseño y la apariencia de la interfaz, la experiencia de uso no tiene nada que ver con la de un iPhone original.

¿Qué opináis de los clones lanzados por fabricantes chinos?

FUENTE :http://www.adslzone.net/article10995-el-clon-del-iphone-5s-se-adelanta-a-apple.html
#33860
El hecho de que el sitio web de Brian Krebs ha sido afectado a menudo por ataques distribuidos de denegación de servicio (DDOS) no es una noticia para las personas que siguen la actividad del periodista y experto en seguridad. Sin embargo, un grupo de delincuentes cibernéticos irritados han tomado las cosas aún más allá.

El miércoles, Krebs publicó un informe sobre un sitio web llamado ssndob.ru que vende acceso a informes de crédito de clientes por pequeñas cantidades de dinero. Tras la publicación del artículo, su sitio web fue atacado.

El sitio está protegido por el proveedor de soluciones para mitigación de DDOS Prolexic, por lo que los atacantes enviaron un falso aviso del FBI a la compañía, instándola a que dejara de ofrecer servicios a krebsonsecurity.com.

Prolexic determinó que la carta era un falso y reenvió una copia a Krebs. Una llamada al FBI confirmó el hecho de que no era nada más que una estafa. Sin embargo, la historia no termina aquí.

Los ciberdelincuentes también hicieron una llamada al 911 desde un número falsificado idéntico al número del periodista. La persona que llamó afirmó que era Krebs y dijo que un ruso había entrado a su casa y disparó a su esposa.

La Policía del Condado de Fairfax intentó llamar a Krebs, pero él estaba ocupado limpiando la casa para una fiesta, así que no contestó al teléfono. Por eso, las autoridades decidieron hacerle una visita.

Coincidentemente, cuando la policía llegó a la casa, Krebs estaba a punto de pelar un trozo de cinta de plástico de la puerta.

"Cuando abrí la puerta para pelar el resto de la cinta, escuché a alguien gritar: ''¡No te muevas! Pon las manos en el aire'. Estaba de cuclillas, y cuando miré hacia arriba vi a un policía del Condado de Fairfax con los ambos brazos extendidos y una pistola apuntando hacia mí", escribió Krebs en una entrada que describe el incidente.

"Cuando giré lentamente mi cabeza hacia la izquierda, observé una media docena de coches de policía, luces parpadeando y más oficiales señalando con las armas en mi dirección, incluyendo una escopeta y un fusil semiautomático", explicó.

"Me ordenaron que girara y caminara hacia atrás hasta el área de estacionamiento. Luego, me pusieron las esposas y me llevaron a la parte superior de la calle".

Krebs explicó a los oficiales que había presentado un informe seis meses antes, explicando que esto podría ocurrir, después de haber recibido amenazas en respuesta a otro artículo que escribió.

Posteriormente, el experto descubrió que los atacantes habían utilizado un servicio llamado booter.tw para lanzar el ataque DDOS contra su sitio. Curiosamente, el mismo servicio fue utilizado hace unas horas para lanzar un ataque similar contra Ars Technica, la empresa que publicó por primera vez la historia de Krebs.

FUENTE :http://news.softpedia.es/Unos-hackers-irritados-lanzaron-un-ataque-DDOS-contra-el-sitio-web-de-Brian-Krebs-337797.html