Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34521
Activision ha anunciado el campeonato oficial de Call of Duty: Black Ops II, con una gran final que se celebrará en Hollywood del 5 al 7 de abril, en el que habrá un premio de 1 millón de dólares.

El campeonato se realiza en colaboración con Xbox, la Major League Gaming y la Electronic Sports League. Reunirán a los 32 mejores jugadores de la versión Xbox 360 del juego a lo largo y ancho del mundo para competir en la final, que se retransmitirá en directo vía streaming.

Las normas de participación

A partir de esta semana, jugadores de todo el mundo pueden acceder a la dirección web https://elite.callofduty.com/esports y registrarse para obtener gratuitamente una cuenta Call of Duty Elite – tan sólo les llevará unos segundos. Una vez registrados, deberán organizarse en equipos de cuatro jugadores para participar en el Campeonato Call of Duty, que cuenta con la colaboración de Xbox. Una vez finalizado el mes de febrero, los ocho equipos con las mejores puntuaciones se clasificarán para participar en la final por el millón de dólares.

Además, los equipos que participan en el recientemente anunciado MLG 2013 Pro Circuit de Call of Duty: Black Ops II (www.majorleaguegaming.com) se enfrentarán para participar en el Campeonato Call of Duty, organizado con la colaboración de Xbox. Del 15 al 17 de marzo en Dallas, Texas, durante el MLG Winter Championship, se conocerán los 8 mejores equipos que viajarán a Hollywood para enfrentarse a los mejores jugadores de Call of Duty del mundo. Junto a ellos, estarán los 8 equipos clasificados en Europa gracias a las finales de la ESL (http://cod.esl.eu), que tendrán lugar los días 16 y 17 marzo en los estudios de la ESL en Colonia, Alemania.

Completarán los 32 equipos de la competición internacional equipos de Asia, Australia y Brasil, cuyos detalles de clasificación podrán encontrar a través de comunicaciones locales y en la dirección https://elite.callofduty.com/esports. Más información sobre el Campeonato Call of Duty, organizado con la colaboración de Xbox, detalles sobre la normativa, reglamentos, mapas de Call of Duty: Black Ops II, modos de juego, premios, etc. en https://elite.callofduty.com/esports.

"Es mayor el número de personas que juegan a diario al modo multijugador de Call of Duty, que los espectadores que ven de media un partido de la NBA. La pasión por Call of Duty es increíble, pero es difícil saber quiénes son los mejores jugadores del mundo aunque, ahora, podremos conocerlos," ha comentado Eric Hirshberg, CEO de Activision Publishing. "El número de personas que acceden a YouTube y a Call of Duty Elite para reproducir las mejores partidas de Call of Duty es elevadísimo. Los mejores jugadores acudirán a Hollywood para participar en una espectacular final, a la que invitamos a unirse a los seguidores de todo el mundo."

"Es un honor para nosotros que los fans del juego puedan disfrutar de una competición tan espectacular", ha mencionado Mark Lamia, máximo responsable de Treyarch. "Desde que comenzamos el desarrollo de Call of Duty: Black Ops II nos comprometimos a hacer de los eSports una parte fundamental del juego. Va a ser impresionante ver a los mejores jugadores del mundo formar parte de una competición de tales dimensiones."

FUENTE : http://www.vandal.net/noticia/1350633895/anunciado-el-campeonato-oficial-de-cod-black-ops-ii-con-1-millon-de-dolares-de-premio/
#34522
Noticias / México ya tiene su Wikipartido
3 Febrero 2013, 00:55 AM
México ya tiene su Wikipartido, un partido  "totalmente abierto, democrático y colectivo" que acaba de solicitar su registro en el Instituto Federal Electoral. Inspirado en las redes, en el software libre, en conceptos como la inteligencia colectiva y en experiencias concretas como el Wikipartido español, este nuevo partido mexicano promete poner de patas arriba el sistema democrático del país. El Wikipartido de México resume su programa en cinco puntos fundamentales: Democracia Real y Directa, Apertura Total, Construcción Colectiva, Asignación del Dinero Público por Votación y Derechos Humanos. Y en una actitud participativa que permite que cualquier usuario proponga cosas concretas. En sus preguntas y respuestas, el Wikipartido de México aclara sus líneas generales. Vale la pena leer el documento con calma:

"Creemos en la democracia, la apertura y la inteligencia colectiva. (...) El Wikipartido es una plataforma, no una posición ideológica (...) La idea del Wikipartido es pasar de consumidores a creadores e innovadores de oferta política".

¿De quién parte la iniciativa de Wikipartido de México? A diferencia del Partido X español, que nació el pasado enero ocultando la identidad de sus miembros como estrategia para denunciar al sistema personalista, el Wikipartido de México ha nacido con caras. El ingeniero Alfonso Tamés, que participa también en la plataforma de crowdfunding  Fondeadora, es el fundador del Wikipartido de México. Sin embargo, el Wikipartido critica de frente, como hace el Partido X, el personalismo y la política construída alrededor de candidatos: "Creemos que cualquier intento para generar una nueva opción política fracasará si se le asocia a una persona o si es utilizado para el beneficio personal de unos cuantos". No es casualidad, que el propio Alfonso Tamés, decepcionado con la política clásica, haya dejado de estar afiliado al Partido de Acción Nacional (PAN).

¿Y de dónde saca la inspiración política el Wikipartido de México? Alfonso Tamés, en declaraciones a Animal Político, afirmó que "el Wikipartido pretende funcionar igual que la Wikipedia". Otro fundador del Wikipartido, Armando Sobrino, afirmó al mismo medio, que "la idea es que esto funcione como funciona el software libre". De hecho, el funcionamiento de las comunidades de programadores de software libre – meritocracia, no jerarquía, abertura, transparencia, participación – están muy presentes en sus cinco principios fundamentales. Cualquier usuario podrá crear una entrada en la Wiki relacionada con cualquiera de los cinco principios. El Wikipartido de México ha escogido el método Schulze como sistema de votaciones.

El WikiPartido  de México aspira a presentar candidaturas "para disputar en las elecciones los puestos del poder ejecutivo y legislativo para los tres niveles de gobierno". De momento apenas tienen 255 miembros activos, de los 220.000 necesarios para que su candidatura sea reconocida legalmente. En caso de conseguir representantes, el Wikipartido de México destinará los recursos "a proyectos de política pública y cierre de brecha digital que someterán a concurso instituciones de educación superior e investigación sin fines de lucro".

FUENTE : http://blogs.20minutos.es/codigo-abierto/2013/02/02/mexico-ya-tiene-su-wikipartido/
#34523
No, no es el día de los inocentes. A causa de una nueva regulación legal en la unión europea, Apple no podrá vender su PC de escritorio orientado al entorno profesional en Europa a partir del día 1 de Marzo. La culpable de esto es la regulación IEC 60950-1, la cual establece estándares de calidad y seguridad relacionados con el cableado interno y fuentes de alimentación de los equipos. Al parecer los Mac Pro no cumplen estos estándares y por ello será ilegal su venta.

Aunque pueda parecer un duro palo para Apple, al parecer la compañía ya estaba planteándose dejar de vender sus Mac Pro debido a su baja cuota de mercado. No obstante, sigue resultando curioso que (casi casi) de buenas a primeras la unión europea considere ilegal el sistema más potente de la marca de la manzana mordida. No obstante, las tiendas que tengan Mac Pro en stock podrán seguir vendiéndolos hasta quedarse sin stock aunque sobrepasen la fecha del 1 de Marzo (aunque según la fuente, Apple dejará de servir estos equipos a las tiendas el 18 de Febrero).

Esto no significa el fin del Mac Pro en Europa

Esta nueva regulación puede simplemente servir para "obligar" a Apple a reestructurar su Mac Pro, cosa que seguramente ya tenían en mente para este año 2013 ya que no actualizan su diseño desde 2010 (hubo un cambio también a mediados del año pasado pero no fue muy notorio). De todos modos esto es solo una suposición, ya que hasta que Apple de este paso, no podrán vender sus Mac Pro en la unión europea.

Así pues, si estabais pensando en comprar uno, ya sabéis la fecha límite para hacerlo.

Fuente: 9to4mac.

LEIDO EN :http://hardzone.es/2013/02/02/desde-el-1-de-marzo-apple-no-podra-vender-mac-pro-en-europa/
#34524
En Path no ganan para disgustos. Justo unas horas después de que las autoridades americanas dictaran una multa de 800.000 dólares por el escándalo de privacidad que la aplicación sufrió el pasado año, vuelve a desvelarse un problema de seguridad importante en relación con la geolocalización de las imágenes compartidas.

Concretamente, el problema reside en que la aplicación ignora los permisos a la hora de publicar fotografías. Si el usuario decide, por ejemplo, que no quiere que Path tenga acceso a la geolocalización del teléfono, esta información sigue publicándose en el EXIF de la fotografía en cuestión, con lo que cualquiera puede saber perfectamente en qué lugar se tomó la imagen.

Desde Path han reconocido el error, aunque han explicado que esta información sólo es visible si se comparten fotografías tomadas con la aplicación Cámara del teléfono, y no si se utiliza Path para capturar la imagen. Aún así, ya han corregido este problema y una nueva versión de la aplicación debería estar disponible en la App Store una vez Apple apruebe los cambios.

¿Debería iOS impedir estos casos?

Jeffrey Paul, el usuario que ha dado la voz de alarma sobre este problema, aún va más allá y pide más control por parte del sistema operativo para que se den más casos como éste. Paul considera que, a pesar de que una aplicación tenga acceso a un recurso como el archivo de imágenes, no debería tener acceso a todos la información asociada a él, como ocurre en este caso.

¿Deberían ser los propios sistemas operativos, iOS en este caso, los que establezcan controles más estrictos en la información que se pasa de una aplicación a otra? Tiene todo el sentido del mundo, aunque esto no exculpa a Path, que ignoró durante semanas este problema (un usuario les advirtió en diciembre en varias ocasiones) y sólo se hizo cargo de él cuando llegó a los medios.

Path y los problemas con la privacidad

Pero como decíamos al principio, Path ya ha protagonizado polémicas similares con los datos privados de los usuarios en otra ocasión. Hace ya casi un año, se informaba de que la aplicación escaneaba la agenda de los teléfonos móviles en los que se instalaba y mandaba una copia de la misma a los servidores de la compañía.

Por aquél entonces se montó un gran revuelo y Apple decidió mejorar su sistema de permisos, indicando y pidiendo permiso al usuario sobre qué aplicación accedía a qué recurso. El veredicto sobre este caso se ha conocido, precisamente, hace unas horas, con Path siendo condenada a pagar 800.000 dólares de multa por la FTC. Además del problema de seguridad, tuvieron como agravante el permitir registrarse a menores de 13 años.

Lo peligroso para Path no es el tener que pagar esa elevada multa, sino el hecho de que cada vez que la aplicación aparece en los titulares, es por algún problema de privacidad asociado a ella. Y eso, por desgracia para ellos, no hay dinero que lo pueda arreglar.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/path-de-nuevo-protagonista-de-una-polemica-anade-geolocalizacion-a-las-imagenes-aunque-esta-este-desactivada
#34525
Hoy hemos empezado mal el día con el asunto del ataque a Twitter. Esta noticia también va sobre ataques y tampoco es buena: Kaspersky ha identificado un nuevo tipo de malware que emplea Android para atacar PCs con Windows, sin "tocar" los teléfonos. Hasta ahora se habían encontrado piezas de software que atacaban el teléfono y finalmente el PC, pero ésta es la primera vez que se emplea un dispositivo Android como puente para alojar un troyano en nuestro equipo.

http://img.genbeta.com/original/74221.jpg

La aplicación en cuestión se llama Superclean. Como puede verse en la captura realizada por Kaspersky, ha tenido bastante aceptación y descarga por parte de los usuarios. Su cometido tapadera, limpiar el sistema del androide, aunque en realidad enumera los procesos en ejecución y los reinicia. El objetivo real es instalar en el directorio raíz de la tarjeta SD del teléfono tres archivos: autorun.inf, folder.ico y svchosts.exe.

Cuando se conecta el teléfono al PC, svchosts.exe se ejecuta e instala el troyano Backdoor.MSIL.Ssucl.a. Una vez instalado el troyano, toma control sobre el micrófono del equipo, graba al usuario en cuanto detecta algún sonido, cifra los resultados y los envía a un servidor remoto. Según Kaspersky el ataque como tal no es muy sofisticado, si bien la forma, esperar a que esté conectado el teléfono al PC, es un vector de ataque completamente nuevo.

El perfil que busca el atacante es el de usuarios con smartphones de gama baja, que conectan ocasionalmente el teléfono a un PC para cambiar datos (como música, por ejemplo) y que tiene en su PC versiones antiguas del sistema operativo, como Windows XP, con la opción de ejecución automática habilitada. Un perfil bastante común.

Como efectos colaterales, la aplicación puede enviar SMS, activar la Wi-Fi, recopilar información del dispositivo, abrir enlaces arbitrarios en el navegador, cargar todo el contenido de la tarjeta SD, cargar un archivo arbitrario, una carpeta o todos los mensajes SMS en un servidor remoto, borrar todos los mensajes SMS, y cargar contactos, fotos y coordenadas desde el dispositivo al servidor remoto.

Como puede verse, los ataques son cada vez más sofisticados y Android, por su difusión, el principal objetivo. Los usuarios, en especial aquellos con pocos recursos económicos, entran con facilidad al anzuelo que lleva como cebo la gratuidad de herramientas que prometen mejorar el rendimiento de los dispositivos. Hay que ser precavidos y antes de instalar este tipo de soluciones, consultar qué se dice de ellos en la Red, y buscar siempre herramientas que tengan detrás a creadores de prestigio reconocido.

Vía | SecureList

FUENTE :http://www.genbeta.com/seguridad/descubierto-un-nuevo-vector-de-ataque-para-pcs-desde-dispositivos-android
#34526
Noticias / Chrome OS, ¿es el futuro?
2 Febrero 2013, 14:03 PM
El sistema operativo de Google va convenciendo a los fabricantes poco a poco. Samsung, Acer y Lenovo ya han presentado portátiles que utilizan Chrome OS y hay nuevas empresas del sector interesadas en disponer de equipos que utilicen el sistema operativo.

La última en añadirse a la lista ha sido HP que ha confirmado su intención de lanzar al mercado durante este mes de febrero un portátil bajo este sistema operativo. El anuncio de HP ha causado sorpresa por el conocido compro,iso que esta compañía siempre ha mantenido con Windows en el segmento más comercial aunque para el corporativo ya dispone de equipos bajo distintas versiones de Linux.

El presidente de Acer, Jim Wong,  dijo hace pocos días que Chrome OS es "un valor seguro", mientras que la experiencia con el nuevo sistema operativo de Microsoft todavía "no es suficientemente satisfactoria". Esta opinión puede parecer aventurada ya que Chrome OS aún no ha demostrado "nada" en el mercado aunque mientras que Windows cuenta con una enorme base de usuarios fidelizados por "obligación" o "devoción" .

Sin embargo, el cambio en la interfaz de Windows 8 ha abierto la caja de Pandora y podría provocar que millones de usuarios se encontrasen como novatos utilizando un sistema operativo al que están familiarizados.... Quizás esta sea la gran oportunidad para Chrome o incluso otros sistemas operativos que llevan años como eternas promesas.

Trabajando en la nube o en redes locales

Chrome OS es un sistema operativo basado en la nube. Las aplicaciones no están instaladas en el equipo salvo aquellas necesarias para su arranque. Algunos lo consideran como una versión moderna de los antiguos "PCs clientes" muy populares en los entornos corporativos durante los 80 y los 90 y que fueron paulatinamente sustituidos por los PCs. La diferencia es que en lugar de conectarse a una "red corporativa" para trabajar contra el servidor, se conectan a Internet y a las aplicaciones alojadas en la nube.

Sin embargo, también podrían trabajar en un entorno de red local lo que les haría ideales para el sector educativo y empresarial, preocupados por la seguridad, virus, códigos maliciosos o filtraciones de información reservada,

Más baratos

Aunque los primeros equipos que llegaron al mercado no destacaron por su precio económico, la realidad es que estos precisan menos potencia y requerimientos técnicos que aquellos basados en cualquier versión de Windows,

No llevan disco duro, bastándose con su memoria interna, ni lector de CDs. Un procesador ARM o Atom ofrece una buena experiencia al usuario sin lentas esperas a las ejecuciones de los programas o la sensación de que el ordenador no responde cuando carga una aplicación.

Y en un momento en que los fabricantes libran una feroz batalla comercial en el que los precios son cada vez más bajos, estos equipos representan una buena opción sin sacrificar más los márgenes.

Y aunque Chrome OS aún está poco desarrollado, los mismos fabricantes son conscientes de que popularidad facilitará la llegada de más y más herramientas, además del compromiso de Google para sacar adelante este sistema como ya está haciendo con Android

Quizás estos sean los motivos que han llevado a HP a apostar por este mercado o el que provocó que el presidente de Acer dijera en una entrevista que cree en el éxito de Chrome OS y no tanto en el de Windows 8 en el segmento móvil.

Por de pronto, mientras prepara el lanzamiento de nuevos Chromebooks, Acer ha retrasado el lanzamiento al mercado de dispositivos con Windows 8 RT mientras apuesta por los equipos de Google como "alternativa" al sector educativo.

Las dudas sobre Windows 8 van mucho´más allá de la apuesta por Chrome OS.  Jim Wong explicaba que pese a la fuerte apuesta que han realizado los fabricantes por la nueva versión del sistema operativo de Microsoft las ventas no han aumentado tras su lanzamiento, lo que para él es "una forma sencilla de juzgar si ha tenido éxito o no". Una opinión que parecen compartir algunos analistas que valoraron negativamente los resultados de Microsoft del último trimestre debido principalmente a que el empuje de la llegada de Windows 8 no ha supuesto una "revolución" como si fue en otras ocasiones.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2013/01/31/chrome-os-es-el-futuro/
#34527
Hackers anónimos atacaron Twitter esta semana y podrían haber logrado acceso a las contraseñas y otras informaciones de hasta 250.000 cuentas de usuarios, dijo el microblog.

Twitter dijo que las contraseñas estaban encriptadas y que ya las había reseteado como "medida precautoria". Agregó que estaba en el proceso de notificar a los afectados.

La empresa se refirió a los ciberataques a gran escala contra el New York Times y el Wall Street Journal, pero a diferencia de las dos organizaciones de noticias, Twitter no dio ningún detalle sobre el origen o la metodología de los ataques.

"Este ataque no fue obra de novatos, y no creemos que haya sido un incidente aislado", sostuvo Twitter. "Los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones han sufrido ataques similares".

Twitter, que tiene 200 millones de usuarios activos al mes, dijo que estaba trabajando con autoridades para rastrear a los hackers.

La compañía no relacionó específicamente a China con los ataques al sitio de microblogging, en contraste con New York Times y Wall Street Journal, que dijeron que los ciberataques que sufrieron se originaron en el gigante asiático.

Twitter, la red social famosa por sus mensajes de 140 caracteres, no puede especular respecto al origen de los ataques ya que hay una investigación en curso, dijo el portavoz Jim Prosser.

"Ahora mismo no hay evidencia de que las contraseñas estén comprometidas", destacó.

Esta no es la primera vez que hackers atacan los sistemas de Twitter o logran acceso a información de sus usuarios.

FUENTE :http://www.iblnews.com/story/74690
#34529
Los spammers han lanzado una campaña en la que están tratando de hacer pensar a los usuarios de Twitter que sus cuentas pueden ser verificadas simplemente retweeteando determinados mensajes.

Los expertos de GFI Labs han encontrado varias cuentas de Twitter que envían mensajes como "Reenvía este tweet y haz clic aquí si deseas ser verificado", o "¡Verifícate ahora!! RT y haz clic aquí".

Para hacer que todo parezca más legítimo, los estafadores que controlan estas cuentas buscan cuentas verificadas recientemente y les envían el mensaje "Felicidades @username, ahora estás verificado!"

Cuando analizaron el spam, los expertos de GFI dijeron que ninguna de las falsas cuentas de verificación parecen tener una agenda oculta. Sin embargo, advirtieron que los spammers podrían estar preparando el terreno para un plan diseñado para hacer dinero.

Podrían tener razón. Mientras escribía este artículo, he observado que algunas de las cuentas han comenzado a publicar enlaces a sitios web de publicidad.

Si quieres verificar tu cuenta de Twitter, éste https://twitter.com/verified es el perfil legítimo. Además, ten cuidado con las personas que podrían estar utilizando trucos para hacer que sus cuentas parezcan verficadas.

FUENTE :http://news.softpedia.es/Alerta-de-spam-Reenvia-y-sigue-para-que-tu-cuenta-sea-verificada-326056.html
#34530
'The New York Times' aseguró este jueves ser víctima de piratas informáticos procedentes de China

Nueva York (Europa Press).- Un grupo de 'hackers' chinos ha atacado este jueves el sistema informático del diario estadounidense The Wall Street Journal, apenas un día después de hacerlo con el The New York Times. La empresa editora del WSJ, Dow Jones &Co, ha publicado este jueves un comunicado en el que denuncia que 'hackers' chinos han atacado su sistema informático para acceder a la cobertura del rotativo económico sobre el gigante asiático.

"Las pruebas muestran que los esfuerzos de infiltración en nuestro sistema informático estaban dirigidos a controlar la cobertura sobre China, no a conseguir información de clientes ni ventaja comercial", ha sostenido. Además, ha indicado que "se ha llevado a cabo una revisión completa del sistema informático" y que "se está trabajando con las autoridades y con expertos en seguridad para tomar las medidas necesarias para proteger a los clientes, los periodistas y las fuentes".

Ayer, el TNYT denunció a través de un comunicado que desde el pasado mes de septiembre ha sido víctima de varios ataques de 'hackers' chinos, que han conseguido acceder a su sistema informático y conseguir las claves de 53 periodistas, aunque no "información sensible'. El TNYT ha indicado que uno de los periodistas atacados ha sido el jefe de la delegación en Shangai, David Barboza, que dirigió la investigación sobre la fortuna oculta que posee la familia del primer ministro chino, Wen Jiabao, en una red de empresas chinas.

Al parecer, los ataques contra el TNYT se han llevado a cabo desde ordenadores instalados en universidades estadounidenses, un truco que el Ejército chino ya utilizó contra distintos contratistas del Ejército del país norteamericano. Entonces, el TNYT ya advirtió de que los ataques en su contra, más allá de la investigación sobre Wen, forman parte de una campaña contra los medios de comunicación estadounidenses. Gobiernos y empresas privadas de todo el mundo han acusado insistentemente a China en los últimos años de llevar a cabo ataques informáticos para conseguir información sensible o privilegiada, algo que Pekín ha negado.

FUENTE :http://www.lavanguardia.com/vida/20130201/54362612920/hackers-chinos-wall-street-journal.html

Relacionado : https://foro.elhacker.net/noticias/el_antivirus_de_symantec_no_logro_detectar_los_ataques_contra_el_new_york_times-t382153.0.html;msg1823927;topicseen#msg1823927