Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34041
El Samsung Galaxy S4 es protagonista único, ahora sí. A una semana de su lanzamiento, todo está preparado en la ciudad de Nueva York para dar la bienvenida al nuevo dispositivo de la compañía surcoreana, que ha elegido nada menos que la gran manzana para presentar su buque insignia en la tierra natal del iPhone. En España lo podremos seguir en directo vía streaming, y habrá que hacerlo con horario americano. Y es que, si allí se presenta a las siete de la tarde, y hay una diferencia horaria de seis horas, pues solo hace falta echar cuentas.

El evento en que presentará el Samsung Galaxy S4 en Nueva York dará comienzo a las 19:00 hora local del 14 de marzo. Apple elige horas más normales en las cuales se puede seguir la presentación desde Europa sin ningún problema. En cambio, en este caso los surcoreanos han optado por realizar el evento a las siete de la tarde, lo que hace que en España tenga lugar a la 01:00 de la madrugada del 15 de marzo. Además, el evento se prolongará al menos un par de horas, por lo que si queremos seguirlo en directo no podemos olvidarnos de comprar café antes.

http://androidayuda.com/wp-content/uploads/2013/02/Samsung-Galaxy-S4-nueva-yor.jpg

¿Llegará también reloj inteligente?

Algunos rumores apuntaban a la posibilidad de que en el mismo evento se presentara también el reloj inteligente de la compañía, en una maniobra estratégica por adelantarse a los rivales y conseguir sorprender. No parece lo más acertado, dado que quitarían todo el protagonismo a un smartphone cuyo destino ha sido el de dominar el mercado desde el principio. Nada es seguro y todo es posible. Obviamente, Samsung estaría asestando un duro golpe a Apple si decide lanzar el reloj inteligente antes que ellos y encima en la ciudad de Nueva York, retransmitiendo el evento en directo a todo el mundo, y pudiendo verse desde la gran pantalla de Times Square. ¿Podría Apple superar algo así? En lo que al dispositivo respecta sí, claro, pero difícil lo tendría con la puesta en escena.

Samsung está superando a Apple

La compañía surcoreana todavía dista mucho de los americanos en algunos aspectos, como por ejemplo su página web, sin ofrecer una tienda online intuitiva y que permita comprar con facilidad. Sin embargo, desde el año pasado está copiando algunas cosas de Apple, llegando incluso a superarla. La presentación del Samsung Galaxy S3 fue realmente buena, mejor que las keynotes de la compañía de Cupertino. Veremos qué han preparado este año, y si de nuevo Samsung vuelve a sorprender con la presentación del Samsung Galaxy S4. Recordad, el 15 de marzo, a la 01:00 de la madrugada que va del jueves al viernes, y se podrá seguir en el canal oficial de Samsung Mobile en Youtube.

FUENTE :http://androidayuda.com/2013/03/06/samsung-galaxy-s4-en-espana-a-la-100-de-la-noche-del-15-de-marzo/
#34042
En Redmond pueden decir que es una campaña de marketing, pero lo cierto es que no lo harían si no estuviesen forzados a ello. El ritmo de adopción de Windows 8 y Office 2013 no es el esperado, así que Microsoft ha decidido rebajar el precio de esos dos productos.

Y no es una rebaja tímida: la fuente comenta cómo Microsoft ofrece un pack de Windows 8 y Office 2013 a un precio rebajado de 30 dólares a los distribuidores cuando antes costaba 120. El consumidor general lo tenía por unos 40 euros, hasta que el precio subió a los 200 dólares hace más o menos un mes.

Para terminarlo de complicar, compañías como Samsung han retirado de la venta su tableta con Windows RT en Alemania y "otros países europeos" argumentando que el interés por parte del cliente era demasiado bajo. Microsoft no ha publicado ninguna cifra completa de uso de sus nuevas plataformas, pero Steve Ballmer admitió hace poco que las ventas del Surface eran discretas.

El veredicto lo darán los usuarios con sus compras, pero por el momento Microsoft debe tomar nota. Android sigue siendo el sistema operativo móvil por excelencia, ya se acerca peligrosamente a ser "el sistema de toda la vida" de los móviles, el "Windows" de la era Post-PC. En Redmond tendrán que trabajar duro con ese Windows Blue para evitar que eso pase.

Vía | ExtremeTech

FUENTE :http://www.genbeta.com/windows/algo-no-va-bien-microsoft-rebaja-el-precio-de-windows-8-y-office-2013-por-su-baja-adopcion
#34043
Creativa parodia pone de relieve un sistema considerado injusto por muchos.

Diario TI 06/03/13 13:46:31

Gran parte de los contenidos digitales son protegidos mediante sistemas de bloqueo y gestión de derechos digitales, o DRM por su sigla en inglés. El sentido de DRM es impedir el uso no autorizado. El sistema proporciona mayor control al titular de los derechos, en perjuicio de la libertad del usuario. Por ejemplo, impide al propio usuario decidir cómo y cuándo utilizar el producto que ha comprado.

El modelo es controvertido y ha llegado incluso a ser arbitrario. Hay varios ejemplos de productos comprados legalmente que han dejado de funcionar cuando el titular de los derechos ha modificado o descontinuado el sistema de validación. El sistema también ha causado objeciones en "autoridades" de Internet, como W3C, que en 2012 rechazó una propuesta de Microsoft y Google de incorporar DRM en HTML5, calificándola de propuesta "poco ética", aunque sin explicar el calificativo. Curiosamente, en 2008 el Vicepresidente de la propia Sony -empresa que causó revuelo años antes al instalar rootkits en los dispositivos de sus usuarios- declaró que "DRM hace surgir nuevos piratas". Sony también fue protagonista de una situación absurda cuando el sistema anticopia de Sony impedía ver películas Sony en aparatos Sony.

En tales casos, algunos usuarios han entendido que, en realidad, el producto no ha sido comprado ni les pertenece, sino se trata de un servicio, y el usuario simplemente alquila el derecho a utilizarlo durante un período determinado, y en dispositivos determinados.

Ante esta situación, un grupo de estudiantes de arte y diseño en la Universidad de Lausana, Suiza, se planteó la siguiente inquietud: "¿Qué ocurriría si se implementara DRM en productos físicos?".

El resultado queda patente en el siguiente vídeo:

DRM CHAIR from Thibault Brevet on Vimeo : http://vimeo.com/60475086


En 48 horas, el grupo de estudiantes fabricó una silla programada para autodestruirse. Un pequeño sensor registra cuando alguien se sienta en la silla. Al levantarse, el sistema registra un uso, que comienza a descontar del total, que en este caso fue de ocho. Al cabo de ocho usos, un dispositivo eléctrico derrite los empalmes de cera que mantienen unidos los componentes de la silla.

La unidad de control ha sido diseñada con Arduino, una pequeña plataforma de código abierto con circuitos, concebida como una herramienta sencilla para crear prototipos electrónicos.

El experimento formó parte de un proyecto de hackaton denominado The Deconstruction. El propósito de la iniciativa fue desafiar ideas consolidadas, y elaborar propuestas sobre un mundo mejor mediante cambios sencillos.

El trabajo realizado por los estudiantes ha sido documentado en varios vídeos publicados en esta página http://thedeconstruction.org/team/les-sugus/

FUENTE :http://diarioti.com/fabrican-silla-programada-para-autodestruirse-mediante-proteccion-drm/61916
#34044
En el siguiente artículo vamos a explicaros cómo el número de teléfono 11866 ha conseguido ser una pesadilla para muchos usuarios que lo han utilizado. La empresa que gestiona este servicio utiliza un método poco transparente para conseguir llamadas a precio de oro.

¿Cuántas veces has buscado un número de teléfono de una empresa en Google y te ha costado encontrarlo? Seguramente muchas, por eso las empresas de telemarketing y de números de información han encontrado en el buscador un buen aliado para promocionar sus servicios y conseguir nuevos clientes. En el caso de la empresa que vamos a describir, cómo actúa nos ha sorprendido el modus operandi.

Un número gratuito como cebo

Si acudimos a Google y tecleamos en el buscador por ejemplo "Número de teléfono de Amazon o Número de teléfono de la Caixa" nos vamos a encontrar en las primeras posiciones y en color salmón un anuncio que invita a llamar a un número con prefijo de Madrid (918220166) para obtener información. Hasta aquí ningún problema ya que puede salirte gratis la llamada si tienes tarifa plana a fijos o pagarás el precio que te cobre tu operador.

La sorpresa viene a continuación cuando el usuario que llama escucha la siguiente locución "para contactar telefónicamente debe llamar al 11866, le recuerdo, llame al 11866 para ponerse en contacto con nosotros. Tras varios segundos de pausa, la locución continúa indicando el coste real de la llamada. 3,77 euros establecimiento y 3,63 céntimos cada segundo. Es decir, aquellos que por "despiste" accedan a este número de información pagarán más de 5 euros por una llamada de un minuto. Después no valen las reclamaciones, de hecho varios operadores nos han confirmado que han recibido quejas de clientes por el cobro de este servicio.

http://cdn.adslzone.net/pub/adslzone.net/noticias/telefonolacaixa.png

El negocio es redondo porque la publicidad que están utilizando a través del programa Adwords es muy barata y se pueden ahorrar incluso los clicks en el anuncio mostrando el número de teléfono. Esperamos que este artículo sirva para alertar sobre este tipo de prácticas.

La empresa también cuenta con dominios como telefonorenfe.es, telefonoendesa.es etc para hacer creer a los usuarios que llaman al número oficial de la compañía.

FUENTE :http://www.adslzone.net/article10924-11866-un-numero-al-que-no-debes-llamar-jamas.html
#34045
La compañía Google ha explicado a los usuarios cómo funciona el algortimo de su buscador de Internet. A través de una web interactiva, el equipo de Mountain View explica los distintos pasos que lleva a cabo Google desde que el usuario introduce palabras clave en la barra de búsqueda hasta que el buscador ofrece las páginas de resultados.

Para el CEO de Google, Larry Page, "el perfecto motor de búsqueda entendería exactamente qué es lo que quieres decir y darte exactamente lo que buscas". Por ello, desde Google se ofrecen cada vez mayores mejoras en la búsqueda semántica, pretendiendo mostrar lo que exactamente el usuario está buscando de entre todo el contenido que existe en Internet.

Para explicar el proceso que el buscador lleva a cabo desde que el usuario escribe su búsqueda hasta que obtiene los resultados, Google ha distinguido varias fases en su proceso interno de rastreo: el 'crawling' (que traducido literalmente significa gateo, de gatear) y la indexación, los algoritmos, y la lucha contra el 'spam'.

Durante la primera fase, el proceso de búsqueda de Google comienza a realizar un "gateo" de las más de 30 billones de páginas existentes en Internet, cifra que se encuentra en continuo crecimiento. En este proceso, Google busca en ínfimas fracciones de segundo los enlaces página a página. Mientras, los propietarios de éstas son los que deciden si el buscador puede 'gatear' en su web estableciéndolo así en su código.

Tras el "gateo", Google clasifica las páginas según su contenido y otros factores manteniendo una monitorización de todas las páginas que se encuentran 'indexadas', las cuales constituyen cerca de más de 100 millones de GB de contenido.

Además de la información obtenida mediante el "gateo" a través de las páginas webs, Google también recoge información acerca del mundo 'real' como la recogida por el sistema de 'StreetView' o el contenido de millones de textos procedentes de gran cantidad de libros almacenados en librerías de todo el mundo.

Para la segunda fase del proceso de búsqueda, Google pone en marcha sus programas y fórmulas para ofrecer el mejor resultado posible en el momento en el que el usuario escribe sus caracteres de búsqueda.

A través de algoritmos, la compañía de Mountain View intenta "entender mejor" lo que el usuario pretende buscar. Estos algoritmos realizan distintas tareas entre las que se encuentran: deletrear la búsqueda, autocompletarla, buscar sinónimos, buscar y entender las preguntas realizadas.

Basándose en estas pistas dadas por los algoritmos, el buscador extrae los documentos relevantes de aquellos indexados ordenando los resultados usando hasta 200 factores.

Estos algoritmos se encuentran en continuo cambio a través del equipo del Laboratorio de Búsqueda que pretende mejorar los sistemas de búsqueda mediante la aplicación de nuevos algoritmos evaluados por los ingenieros de la compañía.

De este Laboratorio han surgido elementos de búsqueda como el sistema 'SafeSearch', 'Universal Search', el sistema de traducción o el 'Site&Page Quality' que otorga calidad a las distintas páginas y webs.

Tras la búsqueda realizada por el algoritmo, se pueden encontrar diversos resultados, entre ellos se encuentran: gráficos de conocimiento, que proporcionan resultados en función de una base de datos de personas reales, lugares, cosas y las conexiones entre ellos; fragmentos, que muestran vistas previas de la información; noticias que incluyen resultados de periódicos online y blogs; respuestas, que muestran consultas para cosas tales como el clima, resultados deportivos o hechos rápidos; vídeos; e imágenes.

En las páginas de resultados también se encuentran herramientas como las búsquedas por voz, las búsquedas avanzadas o las mejoras diseñadas para los dispositivos móviles.

Durante la tercera fase, Google lucha contra el contenido que no interesa o basura. "Luchamos contra el 'spam' 24/7 para mantener sus resultados relevantes", se lee en el gráfico.

Pese a que la mayor parte del 'spam' se elimina automáticamente, el equipo de Google también examina otros documentos susceptible de formar parte de este fenómeno a mano. Así, en el momento en el que detectan una página de cualquier tipo de 'spammer' es eliminada de forma manual . En el momento en el que se toma la acción, se notifica la decisión a los propietarios del 'site' para darles la oportunidad de arreglar el fallo detectado y notificarlo al equipo de Mountain View.

Desde que en diciembre de 2011 se amplió el concepto de 'spam' a todas sus categorías, se experimentó un aumento en la detección de este tipo de páginas llegando a detectarse en junio de 2012 hasta 655.274 webs fraudulentas. Los últimos datos publicados, corresponden al pasado mes de septiembre donde se notificaron fallos a 398.473 webs.

FUENTE :http://www.iblnews.com/story/75357
#34046
Mario Pascual Vives, abogado de Iñaki Urdangarin, admitió ayer haber contratado los servicios de una empresa informática (de la que dijo no recordar el nombre) para que ordenara los miles de correos electrónicos que el juzgado de Palma facilitó a las partes el 9 de enero del año pasado, cuando se levantó el secreto de las actuaciones del 'caso Nóos'.

La empresa que hizo ese trabajo por 6.000 euros fue CFLabs, de la que es socio y director tecnológico el 'hacker' Matías Bevilacqua, colaborador habitual del Centro Nacional de Inteligencia (CNI). Este argentino de 37 años, afincado en Barcelona, y considerado uno de los mejores investigadores informáticos del mundo, no solo ordenó los 20.000 correos que la defensa de Urdangarin le entregó en un 'pendrive', sino que recuperó otros 10.000 que habían sido borrados de las cuentas de Outlook de los hermanos Miguel y Marco Antonio Tejeiro, asesores fiscales del duque de Palma e imputados en el 'caso Nóos'. Y los entregó a su cliente.

FUENTE :http://www.elperiodico.com/es/noticias/politica/hacker-noos-entrego-10000-correos-nuevos-letrado-del-duque-2332873

Relacionado : https://foro.elhacker.net/noticias/el_abogado_de_inaki_urdangarin_contrato_a_un_hacker_del_cni-t384713.0.html
#34047
Una semana después de descubrirse dos vulnerabilidades de Java, una empresa de seguridad polaca ha informado del hallazgo de cinco más en la última versión de Java, que, utilizadas, permitirían eludir el sandbox con el fin de instalar malware.

Analistas de seguridad han notificado a Oracle del hallazgo de cinco nuevas vulnerabilidades en Java SE 7 Update 15, que, por separado, no supondrían un problema de seguridad, pero que, cuando se unen entre sí, pueden permitir a alguien eludir la tecnología sandbox anti-exploits de Java. Estos analistas, pertenecientes a una compañía de seguridad polaca, señalaron que dichos fallos de seguridad aún no habían sido explotados.

Esta nueva alerta se produce una semana después de la misma compañía informase acerca de otras dos vulnerabilidades localizadas en el último plug-in de Oracle utilizado para ejecutar aplicaciones Java en un navegador. Oracle lanzó la actualización Java SE 7 Update 15 el 19 de febrero, agrupando una serie parches publicados el 1 de febrero en una actualización de emergencia dirigida a solucionar otros cinco defectos. La próxima actualización regular está prevista para el 16 de abril.

Autor: Hilda Gómez
Fecha: 06/03/2013


FUENTE :http://www.csospain.es/Localizan-cinco-nuevas-vulnerabilidades-en-la-ulti/sección-alertas/noticia-131108

Relacionado : https://foro.elhacker.net/noticias/dos_nuevas_vulnerabilidades_java_descubiertas-t384521.0.html;msg1833550;topicseen#msg1833550
#34048
Sophos alerta de la aparición de un ransomware que secuestra archivos utilizando PowerShell. Una vez que los archivos han sido cifrados, éstos son retenidos por los atacantes, los cuales exigen un pago para liberarlos.

Investigadores de Sophos han descubierto un ransomware que utiliza Windows PowerShell para secuestrar archivos del ordenador de la víctima. Una vez que los archivos han sido cifrados, éstos son retenidos por los atacantes, los cuales exigen un pago a las víctimas si quieren volver a disponer de su documentación.

PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y conjunción de comandos por medio de guiones (scripts) que se encuentra en Windows 7 y en otras versiones. Tradicionalmente se utiliza por los administradores para automatizar tareas de Windows.

Según Sophos, estos ataques se han dirigido a usuarios rusos. En cuanto a cómo se produce, la firma de seguridad destaca que los usuarios reciben un mensaje de correo electrónico no deseado con dos scripts maliciosos. El primero de ellos comprueba si el equipo tiene instalado PowerShell. Si no está instalado éste se descarga una copia de una cuenta Dropbox y lo instala. El segundo de los script comienza con la cifrado de los archivos (se secuestra cualquier archivo que contenga información potencialmente valiosa, ya sean documentos, imágenes, vídeos, etc...).   

Una vez que los archivos están cifrados aparece un mensaje en la pantalla en la que se informa a la víctima que sus archivos han sido cifrados y que necesitan introducir un código para desbloquearlos. Para obtener ese código tienen que pagar 10.000 rublos (unos 360 euros).

Los investigadores de Sophos aseguran que los archivos pueden ser decodificados sin necesidad de pagar el rescate utilizando la misma aplicación que cifró los archivos, PowerShell.

Autor: Bárbara Madariaga
Fecha: 06/03/2013


FUENTE :http://www.csospain.es/Alertan-de-un-ransomware-que-utiliza-PowerShell-pa/sección-actualidad/noticia-131092
#34049
Prácticamente todos, utilizamos hoy en día servicios de correo electrónico, ya sea por medio de una compañía como Google o a través de otra como Microsoft. Cada una tienen sus pros y sus contras, pero todas ellas deben cuidar la seguridad y privacidad de sus servicios.

Gmail, Microsoft, Yahoo y recientemente Twitter están inmersos en una batalla con el fin de reducir el Spam que se recibe en las cuentas y los correos electrónicos fraudulentos o Phishing Spam

Para solucionar este problema, las compañías han adoptado un nuevo protocolo denominado DMARC.

DMARC es un acrónimo de "Domain-based Message Authentication, Reporting and Conformance". DMARC estandariza la forma de autentificar a los receptores de correo electrónico correo electrónico con los conocidos métodos Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM). Esto significa que los remitentes experimentan resultados consistentes de autentificación para los mensajes de Gmail, Hotmail y Yahoo. De esta manera solo pasarán los correos que cumplen con una determinada seguridad frente al usuario por lo que los correos que no lo cumplan no llegan a su destino.

El objetivo de DMARC es animar a los usuarios de correo electrónico a usar los servicios de una manera más amplia y a ganarse la confianza de los millones de usuarios que lo utilizan día a día.

Tras los hackeos de las cuentas de Twitter de Burger King y de Jeep, la compañía decidió sumarse al uso de la plataforma DMARC para reducir notablemente la probabilidad de que estos sucesos sigan ocurriendo a día de hoy de manera que tanto las empresas como los usuarios se sientan más seguros en la plataforma.

Dicho protocolo de seguridad actúa de forma totalmente invisible hacia los usuarios quienes no notarán la más mínima influencia. Solo actúa a nivel interno analizando los emisores y receptores de mensajes filtrando así los que sean de correo no deseado o phishing.

¿Crees que más compañías deberían adaptarse a DMARC? ¿Crees que DMARC es totalmente efectivo?

Fuente DMARC.org

LEIDO EN :http://www.redeszone.net/2013/03/06/dmarc-la-seguridad-en-gmail-microsoft-yahoo-y-twitter/
#34050
Según el estudio de Borland, el comprador por Internet medio está dispuesto a esperar como mucho dos segundos a que cargue la página.

Un estudio realizado por Borland asegura que muchas páginas Web de comercio electrónico no fueron capaces de gestionar el incremento de tráfico y clientes que se produjeron durante la pasada Navidad. Y es que el aumento de la demanda hizo que los tiempos de espera de carga de las páginas Web se incrementara, algo que puede llegar a implicar que los clientes decidan abandonar la página Web.

El estudio muestra cómo, incluso en los días con menos retrasos, el tiempo de respuesta de la página Web puede tener un impacto negativo considerable en la satisfacción del cliente, número de visitas e incluso en el abandono de la página. "Por ejemplo, un segundo de retraso en el tiempo de respuesta de la Web equivale a un 11 por ciento menos de páginas visitadas y un 16 por ciento de disminución en el grado de satisfacción del cliente".

Según el estudio de Borland, el comprador medio por Internet está dispuesto a esperar como mucho dos segundos a que cargue la página y, después de tres segundos un 40 por ciento de los usuarios abandona la página. Por su parte, los usuarios que acceden a través de un dispositivo móvil, no están dispuestos a esperar más de cinco segundo a que cargue la página y, superado este tiempo, el 74 por ciento decide abandonar ese sitio.

Asimismo, el estudio asegura que, una vez que los usuarios abandonan un sitio Web resulta muy difícil recuperarles. Así, el 88 por ciento de los internautas están menos dispuestos a regresar a una página después de una mala experiencia.

Bárbara Madariaga [06/03/2013 09:42:57 ]

FUENTE :http://www.idg.es/iworld/noticia.asp?id=131087