Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34601
 Publicado el 28 de enero de 2013 por Antonio Rentero   

Tras el reciente anuncio de la adquisición de Lucasfilm y ante el poco entusiasmo que despertó el estreno de la versión 3D del Episodio I, Disney dirige sus esfuerzos a las nuevas entregas desechando la conversión tridimensional del resto de la Saga.

La controversia sobre la experiencia del cine tridimensional con enconados debates entre partidarios y detractores, no menos encarnizado se pone el asunto cuando la película no se ha rodado originalmente en sistema estereoscópico sino que se trata de una conversión realizada en postproducción.

Cuando hace unos años se anunció el inicio de un proceso por el que se adaptaría mediante esta tecnología la Saga Galáctica por excelencia hubo división de opiniones, y cuando finalmente se reestrenó el pasado año la primera entrega en versión 3D no mejoró la opinión de los menos partidarios. Ahora que se ha formalizado la compra de Lucasfilm por parte de Disney en la casa del ratón parecen decididos a dirigir todos sus esfuerzos en la producción de las nuevas películas desechando estrenar en cines los Episodios II a VI.

Esto no quiere decir que dichos títulos no resulten finalmente estrenados en las controvertidas tres dimensiones aunque en este caso se trataría de películas rodadas específicamente en este formato.

vINQulo

Deadline

FUENTE :http://www.theinquirer.es/2013/01/28/disney-cancela-las-versiones-3d-de-star-wars-para-centrarse-en-la-nueva-trilogia.html
#34602
Acabamos de conocer la noticia sobre la supuesta violación de la popular aplicación WhatsApp de las leyes internacionales de privacidad. Todo se debe a que la aplicación obliga a conceder total acceso a la agenda de contactos del usuario.

Según leemos en la publicación de la agencia Reuters, la aplicación WhatsApp ha sido acusada de violar las leyes internacionales sobre privacidad. Recordemos que es una de las aplicaciones para dispositivos móviles más descargada del mundo, y según las agencias de protección canadienses y holandesas, contraviene las leyes internacionales. En el informe emitido por estos organismos, se pone de manifiesto la política de privacidad y el uso que se hace de la información de los usuarios.

La oficina de privacidad de Canadá (OPC) y la autoridad de protección de datos de Holanda, han realizado un informe de forma conjunta y han concluido que la aplicación WhatsApp viola las leyes de privacidad. El motivo esgrimido es la obligación para el usuario de permitir el acceso total a todos sus contactos, independientemente de si estos están o no presentes en la aplicación.

El jefe del organismo holandés Jacob Kohnstamm, argumentaba que esta falta de elección va en contra de las leyes de privacidad de Holanda y Canadá, y posiblemente de otros lugares. Tanto los usuarios como los no usuarios deberían tener el control absoluto sobre sus datos personales, según ha declarado Kohnstamm, que ha concluido que los usuarios deberían decidir libremente qué detalles de los contactos quieren compartir con WhatsApp.

Desde WhatsApp aún no se ha realizado ningún tipo de declaración. En septiembre de 2012 ya se introdujeron novedades para cifrar los mensajes enviados, aunque no parece ser suficiente para estos organismos, que prometen seguir investigando e incluso amenazan con sanciones. ¿Qué opináis de la acusación llegada desde Canadá y Holanda contra WhatsApp?

FUENTE :http://www.adslzone.net/article10557-whatsapp-acusada-de-violar-las-leyes-internacionales-sobre-privacidad.html
#34603
El Gobierno alemán y la Agencia Federal de Empleo (BA) han puesto en marcha este lunes una página web dirigida a los jóvenes desempleados de la Unión Europea (UE), con ofertas de formación profesional que faciliten el acceso al mercado laboral germano. De este modo, Raimund Becker, del Consejo directivo de la BA, destacó que esperan que jóvenes de otros países encuentren empleo en Alemania.

El gobierno y la BA buscan que la web se convierta en una herramienta para luchar contra el desempleo juvenil, sobre todo en los países del sur de la UE, ya que mientras en países como Holanda y Alemania la tasa de paro juvenil está por debajo del 10%, en España y Portugal uno de cada dos jóvenes no encuentra trabajo.

Al mismo tiempo, Alemania busca cubrir, como recordó su ministra de Trabajo, Ursula von der Leyen, decenas de miles de puestos de formación profesional que no pueden ser cubiertos debido a la falta de solicitantes adecuados, mientras muchos jóvenes buscan acceso al mercado laboral europeo. Así, von der Leyen destacó que debe ser un propósito común encontrar soluciones "rápidas, concretas y pragmáticas".

Aunque thejobofmylife.de http://www.thejobofmylife.de/de/ solo está disponible en alemán sus encargados pretenden añadir pronto una versión en inglés. Además, presenta el programa del mismo nombre que busca puestos de formación para jóvenes europeos en el sistema dual alemán, que combina el aprendizaje en una escuela de oficios con prácticas en empresas.

Por otro lado, el programa incluye apoyo financiero para los jóvenes desempleados, cursos de alemán en el país de origen primero y en Alemania después y orientación. Así, podrán beneficiarse personas de entre 18 y 35 años que no hayan terminado ninguna formación profesional, que provengan de países de la UE o de Suiza y que hayan tenido el tiempo de escolarización mínimo obligatorio.

FUENTE :http://www.20minutos.es/noticia/1714098/0/alemania-pagina-web/paro-juvenil/empleo/
#34604
Siguen apareciendo aplicaciones relacionadas con los pagos mediante nuestro smartphone, y hoy queremos echarle un vistazo a PayMet.

A diferencia de otros sistemas que necesitan adaptadores para poder pasar tarjetas de crédito como el mismo Square o de tecnologías como NFC, lo que propone PayMet es que podamos pagar nuestras compras directamente a través de una aplicación móvil. Basta con instalarla (iOS y Android), crearnos un perfil PayMet y vincular las tarjetas que queramos. La aplicación es gratuita y su uso no genera comisiones para el usuario.

PayMet: pago y fidelización móvil

Además del sistema de pago comentado, PayMet ofrece una plataforma de fidelización móvil de clientes. Esto quiere decir que, si se cumplen ciertas condiciones, los usuarios de la aplicación reciben cheques regalo por volver a sus comercios favoritos.

¿Qué condiciones? Dependerá de cada uno de los comercios asociados a PayMet, ya que serán ellos quienes establezcan los parámetros para sus cheques regalo. Estos se deben aplicar de forma directa en cualquier compra que realice un usuario que supere el umbral establecido. Llegados a este punto, con el cliente ya fidelizado, PayMet cobrará el 1% de dicho umbral.

Como último dato cabe apuntar que la cuota anual para los comercios es de 39 euros + impuestos por sucursal al año, aunque en estos momentos hay una promoción con un descuento del 26%.

Comodidad y ¿seguridad?

Nadie duda de que un sistema así puede resultarnos muy cómodo. El teléfono lo llevamos siempre encima (ya nos preocuparemos de que la batería esté cargada si lo necesitamos de verdad, no entraremos en este tema), con lo cual no debemos estar pedientes de llevar tarjetas ni efectivo. A la hora de pagar abrimos la aplicación, nos identificamos y efectuamos el pago (al comercio le aparecen nuestros datos en su terminal, el cual puede ser un ordenador, un smartphone o una tablet, no sirven los TPV) de forma rápida y sencilla. Pero, ¿qué pasa si perdemos el móvil?

Para poder pagar mediante la aplicación debemos introducir un PIN antes de seleccionar la tarjeta que queremos usar. Además, ningún dato bancario queda almacenado en el móvil. Si perdemos el móvil nadie podrá acceder a estos datos, pero en todo caso tenemos la posibilidad de acceder a nuestro perfil desde la página web de PayMet y bloquear la aplicación de forma preventiva.

PayMet acaba de aterrizar en nuestro país y todavía queda mucho camino por recorrer, pero se agradece que cada vez dispongamos de mayores alternativas y sistemas de pago por móvil.

Sitio oficial | PayMet https://www.paymet.com/home.html

FUENTE :http://www.genbeta.com/movil/paymet-una-nueva-plataforma-de-pago-y-fidelizacion-movil
#34605
 Publicado el 28 de enero de 2013 por Antonio Rentero   

De nuevo informaciones procedentes de fuentes presuntamente bien informadas dentro de la industria apuntan a un aumento de la seguridad en el smartphone de Apple gracias a un lector dactilar.

Podríamos estar a punto de olvidar contraseñas, PIN, patrones gráficos a seguir deslizando nuestro dedo sobre los puntos de una pantalla (o la imagen del salvapantallas, como en Windows 8) y simplemente pasar nuestro dedo por una pequeña ranura que leería nuestra huella. Se acabó correr el riesgo de que alguien averigüe con qué número, palabra o trazo protegemos nuestro dispositivo móvil.

El rumor sobre la inclusión en un futuro iPhone de un lector de huella dactilar tiene parte de especulación, parte de apuesta de algunos analistas sobre el incremento en la seguridad que buscarían en Apple pero también se sustenta en un hecho cierto e incontrovertible: la adquisición en junio del año pasado por parte de la empresa que dirige Tim Cook de AuthenTec, compañía especializada en... lo has adivinado, hardware de escaneo de huellas dactilares.

Y no fue una compra barata, con un desembolso de más de 350 millones de dólares fue una de las mayores adquisiciones que han realizado nunca los de Cupertino. El trabajo de AuthenTec no es desconocido puesto que durante la década anterior a la actual suministraron un buen número de estos escaners a un buen número de dispositivos, tanto PC como Mac o smartphones. Una de las condiciones de esta compra fue que AuthenTec se comprometía a no suministrar a ninguna otra empresa su tecnología de lectores de huellas dactilares, una práctica frecuente en el pasado cuando Apple establecía acuerdos con diversas empresa, fabricantes o ensambladores, asegurándose una cierta seguridad en su posición durante unos meses o años.

Esta información habría que unirla a la que tiene que ver con otro acuerdo similar en octubre del pasado año entre Apple y Microlatch, otra empresa centrada en la bioseguridad mediante tecnología de superficies sensibles a las huellas dactilares. Ya parece mucha casualidad que en el mismo año los californianos se decidan a cerrar acuerdos excluyentes con empresas especializadas en una materia tan concreta. Como mucho podemos curarnos en salud y decir que quizá este año no veamos un iPhone con lector dactilar pero que ciertamente en Cupertino están trabajando seriamente (si tomamos como medida de seriedad el dinero gastado) en ello.

Si bien supondría una cierta ruptura de la línea habitual de trabajo en Apple que el primer dispositivo que presenten venga con este añadido, sí que cabría especular con algo más de fundamento en el segundo smartphone que nos presenten a partir de ahora. La lógica y el examen del historial de iPhones que hemos conocido indica que indistintamente de si se presenta esta primavera, este verano o ya en otoño, lo siguiente será un iPhone5 con algún añadido en la denominación (iPhone5S, probablemente) que externamente no suponga ninguna diferencia apreciable con el actual iPhone5 pero sí tenga alguna mejora interna (sensor de la cámara con mmás megapíxeles, más potencia de procesador, más capacidad de almacenamiento...).

En la siguiente generación (¿iPhone6?), salga en octubre o en 2014, ya podría tener más sentido alguna variación exterior, de diseño, incluso de forma o tamaño, una vez vista la ruptura que ha supuesto el modelo actual, y ahí (8/15 meses vista) ya podría empezar a tener sentido encontrar este importante añadido en materia de seguridad.

Por cierto, el contrato firmado entre Apple y AuthenTec de desarrollo tiene vigor hasta septiembre de 2013... justo a tiempo para la habitual presentación en otoño de un iPhone. La inclusión de este tipo de dispositivo no redundaría únicamente en la seguridad relativa al uso del dispositivo y su inutilización en caso de robo sino que iría inevitablemente unida a una potenciación de Passbook y los métodos de pago a través del móvil.

vINQulo

The Huffington Post

FUENTE :http://www.theinquirer.es/2013/01/28/nuevos-rumores-sobre-un-lector-de-huella-digital-en-el-futuro-iphone.html
#34606
Vine la nueva aplicación para compartir vídeos cortos en Twitter está siendo utilizada para difundir porno en la red social de los ciento cuarenta caracteres. Vine de momento solo está disponible en la Apple Store para los disposisitivos iPhone y iPod y en tan solo apenas una semana ya está generando problemas por su utilización para grabar y compartir contenido pornográfico en Twitter. Los términos de uso de Vine no dicen nada en contra de la compatición de contenido sexual explícito, pero Twitter apela al buen juicio de sus usuarios, ya que son ellos mismos los responsables del uso de sus servicios y todo el contenido compartido por estos, será visto por terceras personas y sitios webs de todo el mundo.

Recordemos que Vine ya está disponible para descargar para iOS (iPhone e iPod) permitiendo compartir vídeos de seis segundos de duración en la red de microblogging Twitter y que no se descarta su llegada a otras plataformas como Android y Windows Phone y que en un futuro deje de ser independiente para integrarse por completo en el servicio.

Tan solo unos días después de su lanzamiento, Vine está generando problemas, ya que muchos usuarios están utilizando esta aplicación para compartir porno en Twitter. De hecho muchas de las búsquedas de #sexo y #porno llevan a vídeos exhibicionistas masculinos y otras actividades sexuales compartidas mediante Vine.

Pese a que estos hechos no están prohibidos de forma explícita en los términos de uso y que Twitter es un claro defensor de la libertad de expresión, los usuarios podrán marcar los tweets con este material como ofensivos y si el vídeo recibe muchas quejas,  la propia red social puede añadir una advertencia al inicio del vídeo e incluso ser borrado y el usuario baneado.

Como dato curioso cabe destacar, que esta nueva aplicación de la empresa con sede en Nueva York comprada por la red de microblogging en 2009, ha sido bloqueada por Facebook sin que la empresa liderada por Mark Zuckerberg haya dado una explicación clara y definitiva, aunque si ha aludido a la falta de una política estricta en sus condiciones de uso.

¿Se cambiarán los términos de uso de la app para evitar que se comparta porno en Twitter a través de la misma? ¿O decidirá Twitter dar marcha atrás y retirará la aplicación?.

¿Vosostros que opináis?.

Fuente: Cnet

LEIDO EN :http://www.softzone.es/2013/01/28/se-difunde-porno-en-twitter-a-traves-de-vine/
#34607
Científicos de la Universidad Estatal de Carolina del Norte han desarrollado un cable autorreparable consistente de un centro de metal líquido y un revestimiento de polímeros, que está en condiciones de recuperarse, y con ello reconectarse, después de haber sido cortado.

Diario TI 28/01/13 7:19:53
El doctor Michael Dickey, catedrático de ingeniería química biomolecular de dicha universidad, y coautor de un informe sobre la investigación, explicó que al usar metal líquido los cables tienen una excelente capacidad conductiva.

Según los científicos, los cables autorreparables tienen un gran potencial para su uso en tecnologías expuestas a un nivel alto de elevado de estrés y desgaste.

La tecnología consiste de incluir túneles minúsculos, denominados canales de micro-fluido, en un polímero comercialmente disponible, utilizando un cable sólido. Al rellenar los canales con una aleación de metal líquido consistente de galio  e indio, fue posible crear un cable de metal líquido contenido en una funda de material elástico. Por tratarse de un fluido, el cable puede ser estirado dentro de su funda de polímeros. Cuando el cable es cortado o dañado, el metal líquido se oxida formando una "costra/postilla" que le impide filtrarse fuera de él revestimiento que lo contiene. Al volver a juntar manualmente ambos extremos del cable el metal líquido se reconecta y lo mismo ocurre con el polímero.

Dickie declaró que el trabajo establece las bases para crear circuitos más complejos o reconectar circuitos existentes "usando nada más que un par de tijeras, cortando y configurando los cables, según sea necesario".

El documento está disponible en este enlace (documento en inglés, requiere registro).

Video donde los científicos demuestran la tecnología:

http://www.youtube.com/watch?feature=player_embedded&v=lfAOEt1eNFU

Fuente: Nota de prensa de NC State University

LEIDO EN :http://diarioti.com/cientificos-crean-cable-elastico-y-autorreparable/60708
#34608
El Pentágono planea aumentar significativamente en los próximos años su personal para contrarrestar el aumento de las amenazas contra las redes informáticas del Gobierno estadounidense y llevar a cabo operaciones contra sus enemigos en el extranjero, según un responsable de Defensa estadounidense.

El plan, que aumentaría tanto el personal militar como el civil en el comando cibernético, llega en un momento en el que el Pentágono trata de situar esta área al mismo nivel que otras ramas de combate.

La fuente dijo que aún no se han tomado decisiones formales sobre el aumento del personal o el cambio del comando cibernético a un mando "unificado".

Cualquier cambio en la estructura de un comando de combate se basaría en las necesidades operativas o estratégicas y tendría que considerar la necesidad de un uso eficiente del dinero de los contribuyentes, dijo el responsable, que no estaba autorizado para hablar públicamente.

El Pentágono está trabajando de cerca con el comando cibernético y altos cargos militares para desarrollar una "estructura óptima que permita operar con éxito en el ciberespacio", agregó el funcionario.

The Washington Post, citando a altos cargos de Defensa, informó el domingo que el Pentágono decidió aumentar el número de trabajadores de su comando cibernético de 900 a 4.900 en los próximos años.

El responsable confirmó que el comando cibernético planea incrementar sus efectivos de manera importante, pero dijo que las cifras dadas por The Washington Post son "anticipadas".

El diario dijo que altos cargos del Pentágono acordaron aumentar el comando cibernético a fines del año pasado después de una serie de ataques, como uno que paralizó más de 30.000 computadoras en una petrolera estatal saudí.

FUENTE :http://www.iblnews.com/story/74582
#34609
Hoy se celebra el Día Internacional de la Privacidad. Es por este motivo por el que INTECO acaba de publicar 10 consejos con los que pone de manifiesto su compromiso con la privacidad en Internet.

Con motivo de la celebración del Día Internacional de la Privacidad,INTECO ha querido sumarse a la celebración del mismo y, para ello, acaba de publicar 10 consejos que ayudará a los internautas a proteger su identidad digital.

1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas.

2. Configura de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.

3. Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales...

4. Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.

5. Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

6. Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.

7. Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

8. Además de ser consciente de tu reputación digital,  Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.

9. Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

10. Reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.


Bárbara Madariaga 28/01/2013

FUENTE :http://www.idg.es/iworld/noticia.asp?id=129859

Relacionado :http://www.csospain.es/La-concienciacion-centra-el-Dia-de-la-Proteccion-d/sección-actualidad/articulo-207765
#34610
Noticias / Libros: Hacker Epico
28 Enero 2013, 15:42 PM
La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente.

Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en seguridad.

Hubiera sido sencillo caer en el error de centrarse en la historia y meter con calzador detalles técnicos, sin contexto, sobredimensionados o incluso fuera de lugar. Pero cada prueba superada del protagonista está en su justa medida explicada, justificada y resuelta con ingenio y técnica impecable. Este aspecto lo han resuelto perfectamente, encontrando el equilibrio sin que agote lo "técnico" frente a la historia.

Tampoco hay que esperar una historia simple, sencilla o simplemente sin interés. Muy al contrario, la intriga avanza a buen ritmo, desde el principio, y los personajes están bien definidos como para mantener el interés en ellos y querer continuar la lectura. Este es un gran punto fuerte: la parte de ficción no chirría, de forma que sorprendentemente, el libro podría ser disfrutado por técnicos y amantes de la novela negra en general.

Y es que es un "manual técnico" conducido por una "novela negra de manual". Reúne todas las características de una novela de acción con el "detective" (en este caso un técnico de seguridad) como protagonista, siempre en primera persona. Una historia sin elipsis temporales (todo ocurre en apenas una semana), en un ambiente con buenos, malos, policías, intrigas, pistolas, matones y por supuesto, la chica. En este aspecto, la novela cumple perfectamente. Sin introducir novedades, pero es extremadamente efectiva. Cada capítulo está resuelto inteligentemente, de forma que se quiere continuar. Las pequeñas subtramas están bien llevadas, sin cansar.

Tampoco agotan los aspectos técnicos. Las ganas de que el protagonista resuelva el problema y sus razonamientos detallados te hacen prestar interés en la parte técnica tanto si te interesa como si no. Es un placer encontrar un problema de seguridad resuelto de forma totalmente realista en una novela.

En el aspecto técnico, en la historia el protagonista se enfrenta a redes WiFi, iPhones, redes corporativas, forenses, servidores web... No cubre, por tanto, ninguna metodología concreta ni su totalidad. Se podrían clasificar de "trucos" ante problemas concretos, resueltos profesionalmente, bien explicados, sin fuegos artificiales ni grandes revelaciones. No es, en ningún caso, un sustituto de un manual de seguridad.

Los personajes (si bien un poco estereotipados, pero así son las novelas negras) cumplen y se les ha dotado de una personalidad interesante. Los autores dejan ver sus preferencias por todo el texto, con continuas (y divertidas) referencias a películas, series y comics de culto. La parte literaria está bien escrita, sin estridencias, errores gramaticales, repeticiones o coletillas que empañen la lectura. Las metáforas, las situaciones y las emociones descritas, están muy bien resueltas.

En resumen, un libro sinceramente recomendado, tanto para técnicos como para cualquier amante de la novela negra (o no). Una genial idea la de utilizar la ficción como vehículo para enseñar técnicas de hacking interesantes, alejándose del aburrido manual. Un engranaje muy bien llevado y repartido donde nada chirría y que gustará a cualquier lector.

Más información:

Hacker Épico http://www.hackerepico.com/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/libros-hacker-epico