Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36731
  La tecnológica Microsoft ha tomado la decisión de dejar de ofrecer soporte a Microsoft Flight, el simulador de vuelo de corte free-to-play, eliminando puestos de trabajo en el estudio responsable de su desarrollo.

Este sacrificio también ha implicado la cancelación de un juego para la cámara Kinect conocido como Project Columbia y sin anunciar oficialmente. Ambos títulos se producían en el estudio que Microsoft tiene en Vancouver.

Las primeras noticias sobre las cancelaciones han partido de comentarios de trabajadores en redes sociales. Más tarde, un representante de Microsoft explicó a GameSpot que trabajan para "recolocar" a los empleados.

A pesar de la noticia negativa, Microsoft ha asegurado que sus estudios en Vancouver y Victoria seguirán trabajando en "las mejores experiencias de juego posibles" en el futuro.




FUENTE :http://www.meristation.com/es/pc/noticias/microsoft-decide-cancelar-la-produccion-de-microsoft-flight/1794284
#36732
 Google ha reconocido que no cumplió con su promesa de borrar toda la información personal, como los emails, que sus coches de 'Street View' captaron en 2010 en Reino Unido y otros países, como Francia, Alemania o España.

Estos coches se emplean para fotografiar los vecindarios y obtener imágenes que luego se emplean en los mapas callejeros de 'Street View'. Sin embargo, en mayo de 2010 además de las imágenes se obtuvieron datos personales de las redes inalámbricas de vecinos de más de 30 países.

Aunque la compañía prometió deshacerse de esta información personal, la Oficina del Comisionado de Información (ICO, por sus siglas en inglés) de Reino Unido ha negado que eso haya sucedido.

"El ICO está convencido de que esta información nunca debería haberse recogido, en primer lugar. Y cree que el que esta compañía no la haya borrado supone un motivo de gran preocupación", han explicado desde el citado organismo.

"Google ha confirmado recientemente que sigue en posesión de una pequeña parte de los datos que se grabaron con los coches de 'Street View", ha declarado, en una carta publicada por el ICO, Peter Fleischer, consejero de privacidad global de Google.

El pasado mes de abril Google fue multado con 25.000 dólares por haber puesto trabas a una investigación de las autoridades estadounidenses sobre la interceptación de datos vinculada a su programa de mapas callejeros Streetview.

FUENTE :http://www.elmundo.es/elmundo/2012/07/27/navegante/1343405910.html
#36733


Hace un tiempo, Skype empezó a migrar su estructura de red usando "mega-supernodos", justo después de que Microsoft comprase la compañía. El movimiento levantó sospechas: Skype migraba de una estructura distribuida (P2P) a otra más centralizada con los supernodos, y en teoría esto facilitaría mucho las cosas a la hora de grabar y monitorizar las llamadas y mensajes de los usuarios.

Sn embargo, la compañía ha salido al paso negando todas las acusaciones. Según ellos, se empezaron a crear supernodos en diciembre del 2010, mucho antes de la adquisición de Microsoft, y con el único propósito de mejorar la estabilidad del servicio. Por ellos no pasan los datos de audio y vídeo, que siguen siendo de cliente a cliente, directamente y sin intermediarios.

Los mensajes sí que pasan por los servidores de Skype en algunos casos, cuando no se pueden enviar directamente al usuario. Si alguna autoridad pidiese acceso a esos mensajes temporales sí que se podrían recuperar algunos (no en todos los casos, como digo), pero esto no ha cambiado a raíz de la creación de supernodos.

La adquisición de Skype por Microsoft se completó el pasado mes de octubre.

Por último, Skype asegura que no ha cambiado su actitud en cuanto a protección de datos, que sigue siendo la misma de siempre. Aunque es cierto que no han cambiado sus términos en la web, en el resto de cosas tenemos que fiarnos de ellos.

Desde mi punto de vista es una explicación plausible. Primero por fechas, ya que el cambio a supernodos es anterior a la adquisición de Microsoft). También por la independencia del equipo de Skype: normalmente las empresas prefieren mantener su actitud incluso a pesar de adquisiciones. Por último está la parte técnica: dada la naturaleza distribuida de Skype y el alto nivel de compatibilidad con versiones antiguas, un cambio de paradigma tan grande sería realmente costoso y difícil.

Vía | Skype Blog

FUENTE :http://www.genbeta.com/voz-ip/skype-explica-los-cambios-en-su-arquitectura-no-escucha-ni-graba-las-llamadas-de-usuarios
#36734
Hace unos días os publicamos un artículo sobre las claves para elegir una buena ROM para nuestros teléfonos y una de las cosas que comentábamos era precisamente sobre el concepto de root. Al poco de publicar el artículo nos dimos cuenta de que posiblemente a alguno de vosotros ese concepto os suena a clase avanzada de física cuántica impartida en mandarín, así que hemos pensado que podría ser una buena idea aclarar algunos conceptos al respecto. Allá vamos.  ¿Qué es el root?

Suponemos que la mayoría de vosotros ha oído hablar (si es que no usa directamente) sistemas como Linux o MacOSX. El caso es que estos sistemas tienen una diferencia fundamental con Windows (dos si contamos que funcionan bien) y es que están basados en arquitectura UNIX.
Los sistemas UNIX basan el funcionamiento de todo en los permisos que el usuario tiene sobre los archivos, permitiendo la lectura, escritura o ejecución si corresponde. El caso es que un sistema UNIX tiene un usuario muy especial, conocido como root, o superusuario, que es un usuario administrador que tiene permiso para todo sobre todos los archivos.
En el caso de los teléfonos con Android podemos obtener acceso root mediante ciertas modificaciones del software (que generalmente afectan a las garantías de los fabricantes, detalle importante), obteniendo de esa forma la capacidad de utilizar ciertos elementos de nuestro teléfono como superusuario (normalmente a través de una aplicación diseñada ex-profeso).
¿Y para qué me sirve eso?

Para empezar, para obtener el control total de nuestro teléfono. ¿Esto que significa? Que todo, absolutamente todo lo que haya en el aparato podemos manipularlo a nuestro antojo, con todo lo que ello implica. Significa que podemos utilizar aplicaciones como Titanium Backup (diseñada para poder hacer copias de seguridad de nuestras aplicaciones y sus configuraciones) o Appmonster (que nos permite copiar los APK (ejecutables para Android) de las aplicaciones que tenemos instaladas en nuestro teléfono) sin problemas, mientras que si no tenemos permisos de superusuario no podremos hacerlo. En el apartado aplicaciones además nos encontramos con cosas tan interesantes como ROM Manager, que nos permite además instalar diferentes ROM así como (si fuera necesario) actualizar el recovery de nuestro teléfono para poder realizar los procesos relacionados con backup de ROM e instalaciones de forma más cómoda y segura.


¿Y cómo puedo rootear mi teléfono?

El hecho de que cada teléfono tenga un hardware diferente implica también que la lógica interna también lo es, y por tanto que el proceso es diferente (aunque sea parecido). No obstante, una de las mejores cosas que tiene Android es su comunidad de usuarios y su iniciativa. Recientemente ha sido lanzado un proyecto precisamente de cara a simplificar este proceso todo lo posible, así que os animamos a que le echéis un vistazo y nos contéis qué tal vuestra experiencia, se llama Ready2Root y tenéis el enlace al final del artículo.

Tened en cuenta, eso sí, que los permisos de superusuario no deben concederse a la ligera, por lo que si os animáis a rootear el teléfono, tened cuidado y haced un uso responsable de las nuevas capacidades que habéis otorgado a vuestro dispositivo.

Relacionados: Ready2Root

FUENTE :http://www.movilzona.es/2012/07/27/que-es-el-root-y-para-que-sirve-conceptos-basicos/
#36735
Problemas para la red social más importante del mundo. Por primera vez en su corta historia ha perdido 159 millones de dólares en el segundo trimestre del año y además ha bajado un 3,75% su tráfico según datos de Comscore. Los resultados han provocado un desplome del 17% en bolsa.

Viernes negro para Facebook que ha visto como sus acciones se desplomaban un 17% después de presentar unos resultados nefastos desde que cotiza en bolsa. Los resultados confirman que la red social tiene cada vez más problemas para encontrar fuentes de ingresos a pesar del crecimiento del último año. Para ilustrar el pesimismo de los inversores basta un solo dato, el año pasado ganó 240 millones en mismo trimestre.

Mal estreno en bolsa

Facebook salió al mercado con un precio de 38 dólares por acción. En apenas dos meses ha perdido cerca del 40% y hoy sus títulos se pueden comprar por menos de 24 dólares. Muchos analistas apuntan a una nueva burbuja que podría estallar próximamente afectando a otras tecnológicas como Groupon o Netflix. Por si fueran pocos los problemas de la red social, su partner tecnológico Zynga también ha anunciado pérdidas superiores a los 22,8 millones de dólares en el mismo trimestre. La compañía aporta el 12% de los ingresos de Facebook gracias a sus populares juegos como Farmville.

Caída de tráfico

La consultora Comscore también ha dado una mala noticia a los accionistas de Facebook. Según los datos que acaba de presentar, la red social ha pasado de 166 millones de visitantes a 159,8 millones. Se trata de un leve descenso del 3,75% que podría inquietar a los responsables de la red social porque Google+ ha crecido un 66% hasta alcanzar 27,7 millones de visitantes.

¿Modelo de pago?

Cada vez son más las voces que apuntan a un modelo de pago que permita a Facebook crecer en ingresos. No hay que olvidar que hay compañías que han dejado de invertir en la red social al comprobar que la efectividad es inferior a la de otros soportes.

FUENTE :http://www.adslzone.net/article9140-facebook-en-caida-libre-pierde-dinero-usuarios-y-las-acciones-se-desploman.html
#36736
McAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, "Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos.

Diario Ti:
La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión. Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos son el lucro económico, el robo de datos y la caída de las instalaciones.

¿Cómo hemos llegado a tener un sistema de producción y distribución energética tan vulnerable a los ataques? La respuesta radica en los esfuerzos bien intencionados por modernizar la distribución de energía y hacerla más segura, más eficiente, menos costosa y abierta a otras alternativas de producción. ¿Qué hace que las redes eléctricas sean vulnerables?

Sistemas anticuados – El 70%, aproximadamente, de las redes energéticas existentes tiene más de 30 años. En un esfuerzo por actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin el beneficio de la cifrado, la seguridad ha sido una idea de última hora.

Automatización – Cambiar los sistemas de un proceso manual a otro conectado a internet aportó a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramar sistemas desde localizaciones remotas a través de sus smartphones. Sin embargo, esto también abrió todos los sistemas al mundo exterior.

Interconexión de sistemas embebidos – La tercera y quizá más alarmante causa de vulnerabilidad es la proliferación y aumento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función con una tarea específica, cada vez más se están construyendo fuera de la plataforma en lugar de en el software propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables. Como tal, son el principal objetivo de los intrusos que tratan de hacerse con el control o interrumpir el sistema de energía.

"Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Tom Moore, vicepresidente de seguridad embebida de McAfee. "Puesto que la red depende, en gran medida, de los sistemas embebidos, se convierten así en los objetivos favoritos de los intrusos, siendo imprescindible integrar las soluciones de seguridad de forma nativa en estos dispositivos. McAfee está trabajando con sus partners de la industria y del gobierno para hacer grandes progresos en el aspecto técnico y mitigar las amenazas a estos sistemas críticos de los que todos dependemos".

Existe una amplia gama de tecnologías para garantizar la seguridad de los sistemas embebidos y de las redes energéticas – desde protección antivirus y antimalware hasta firewalls, cifrado avanzada y aplicación de listas blancas y negras. Soluciones como McAfee Embedded Control previenen de cambios no autorizados en los dispositivos para hacerlos resistentes a las infecciones de malware y a los ataques. Para mitigar las vulnerabilidades y prevenir los ataques, McAfee propone endpoint, redes y seguridad de datos dentro de la red como parte de una solución de seguridad coherente.

Para leer el informe completo, haga clic aquí: www.mcafee.com

FUENTE :http://www.diarioti.com/noticia/Las_redes_de_energia_son_el_principal_objetivo_de_los_ataques_ciberneticos/32636
#36737
Adobe Flash Player el popular y esencial complemento reproductor de contenido flash para navegadores, tiene una nueva versión lista para descargar: Flash Player 11.3.300.268, tanto para Internet Explorer como para otros navegadores alternativos como Mozilla Firefox, Google Chrome, Safari y Opera. En esta nueva versión de Flash Player se producen mejoras generales en la estabilidad y se soluciona un problema por el que Flash Player no renderizaba de forma correcta el contenido en el navegador Firefox bajo el sistema operativo Windows en el modo Sandbox. ¿A qué esperas para actualizar Flash Player?.

Al navegar por internet es raro no encontrar todo tipo de botones, animaciones y menús que requieran el complemento Flash Player instalado en el sistema para ejecutarse y visualizarse correctamente, además gracias a este complemento oficial podremos reproducir vídeos SWF incrustado en numerosas webs.

¿Cómo podemos saber qué versión de Flash Player tenemos instalada?

Para conocer qué versión de Flash Player tenemos instalada en nuestros sistema simplemente hay que visitar este enlace:

Comprobar versión de Flash Player

Sino está actualizado podremos descargar última versión de Adobe Flash Player desde el siguiente enlace:

Descargar Flash Player

Recomendamos desmarcar la casilla de verificación opcional para instalar junto a Flash Player, McAfee Security Scan Plus.

FUENTE :http://www.softzone.es/2012/07/27/flash-player-11-3-300-268-para-ie-y-otros-navegadores-listo-para-descargar/
#36738
Aunque el usuario nada puede hacer para proteger sus datos frente a un ataque dirigido a proveedores vulnerables, como Yahoo o LinkedIn, algunos consejos básicos pueden evitar desastres personales si se comprometen sus contraseñas.

Diario Ti: Cada vez son más frecuentes los ataques a proveedores de servicios en Internet cuyo final es obtener las contraseñas personales de sus usuarios. Por ejemplo, el pasado mes de junio se filtraron 6,46 millones de contraseñas de usuarios de LinkedIn. Poco después, a principios de julio, se descubrió que se habían filtrado 400 mil contraseñas de Yahoo Voices. Luego llegó el turno a un foro de Android, y finalmente a un foro de Nvidia. En todos los casos, los intrusos se apoderaron de nombres de usuario y contraseñas.

Tal y como afirma Dmitry Bestuzhev, Analista de Kaspersky Lab, en su blog: Estos no son casos aislados; hoy en día se pueden ver muchos ataques que provocan filtraciones de datos personales. Hay que destacar que muchos de los ataques no se anuncian al público y la comunidad de Internet no tiene conocimiento de ellos.

"Entonces, ¿qué hacemos cuando nuestras contraseñas pueden haberse filtrado? Por supuesto, el usuario no puede hacer nada para protegerse frente a un ataque dirigido a sus proveedores de servicios y evitar las filtraciones, pero estos son algunos consejos básicos para evitar grandes desastres si se comprometen contraseñas", escribe Bestuzhev, quien presenta los siguientes tres consejos elementales:

1. Utiliza una contraseña diferente para cada recurso de Internet. No reutilices la misma contraseña para entrar a diferentes servicios. Si lo haces, pones en riesgo muchas de tus cuentas a la vez.
2. Utiliza contraseñas complejas. Esto significa que deben tener una combinación de símbolos, letras y caracteres especiales.
3. A algunos usuarios les cuesta trabajo recordar las contraseñas complejas. En este caso, una buena solución sería utilizar un administrador de contraseñas de alguna solución de seguridad que las unifique y solo haya que recordar una en el dispositivo que utilicemos.

El experto concluye señalando que no es posible evitar que el proveedor de servicios sufra un ataque, pero es posible evitar catástrofes si el usuario se asegura de que no se comprometan todas sus cuentas al mismo tiempo por usar la misma contraseña.

FUENTE :http://www.diarioti.com/noticia/Explican_como_protegerse_frente_a_empresas_que_filtran_contrasenas_a_intrusos/32634
#36739
Físicos estadounidenses pueden haber terminado con un debate, que ya dura una década, acerca de cómo debería calcularse la fuerza de Casimir - que afecta a objetos separados por distancias minúsculas- para dos objetos metálicos. Dicen que el conocido como modelo Drude, que trata a los metales como un conjunto de iones positivos y electrones similares a bolas de billar, vence sobre el "modelo de plasma", que supone que los electrones se mueven en una red fija de iones positivos. Comprender cómo determinar la fuerza podría desempeñar un papel importante en el diseño de máquinas micro y nanométricas.

La fuerza de Casimir se predijo por primera vez en 1948 por el físico holandés Hendrik Casimir, que consideró lo que sucede cuando dos placas de metal no cargadas y perfectamente conductoras se colocan una frente a otra en un vacío. De acuerdo con la mecánica cuántica, la energía de un campo electromagnético en el vacío es distinta de cero pero fluctúa continuamente alrededor de un cierto valor medio. No obstante, la resonancia implica que solo habrá ciertas longitudes de onda entre las dos placas separadas por una distancia concreta.

Lo que calculó Casimir fue que la presión de radiación del campo fuera de las placas tiende a ser ligeramente mayor que entre las placas, por tanto se atraerán. Al ser tan minúscula, la fuerza de Casimir demostró ser extremadamente difícil de medirse y no fue hasta 1997 cuando Steve Lamoreaux, entonces en la Universidad de Washington en Estados Unidos, proporcionó la primera confirmación experimental firme de la teoría de Casimir. Aunque Lamoreaux y otros han realizado desde entonces mejores medidas, persistía un importante misterio respecto a cómo se debería medir la fuerza de Casimir para objetos reales.

Un hueco mayor, una fuerza menor

Aunque se han realizado con éxito medidas de la fuerza de Casimir entre dos superficies de oro, el problema es que el oro no es un conductor perfecto - lo que implica que la radiación electromagnética puede penetrar una distancia finita en el metal. El hueco entre las superficies es efectivamente mayor y la fuerza más débil que si el metal fuese un conductor perfecto, explica Thorsten Emig de la Universidad de París Sud, experto en la fuerza de Casimir que no estuvo implicado en el último trabajo.

Tanto el modelo de plasma como el de Drude describen bien cómo interacciona la luz de longitud de onda corta con la superficie del metal - y por tanto pueden usarse para calcular la fuerza de Casimir en distancias relativamente cortas de menos de aproximadamente 1 µm. A mayores distancias, sin embargo, los modelos difieren. El modelo de plasma predice que el modo eléctrico "estático transversal" del campo electromagnético dentro del hueco contribuye a la fuerza de Casimir, mientras que el modelo de Drude dice que no lo hace. Lamentablemente, los físicos no han podido usar un instrumento para medir la fuerza de Casimir a lo largo de un rango de distancias lo bastante grandes como para decidir qué modelo funciona mejor en todas las distancias.

Drude funciona mejor

Lamoreaux, actualmente en la Universidad de Yale, ha unido sus fuerzas con Hong Tang y sus colegas para medir la fuerza de Casimir en el mayor rango de distancias hasta la fecha - de 100 nm a 2 µm. Al hacer esto, el equipo es el primero en demostrar que el modelo de Drude funciona mejor tanto en distancias cortas como largas.

Aunque Casimir formuló originalmente su teoría de placas paralelas, en realidad medir la fuerza de este modo es complejo debido a la dificultad de alinear las placas lo bastante bien como para realizar el experimento. El avance de Lamoreaux en 1997 implicaba medir la fuerza entre una placa y una esfera de metal - una configuración que no requiere de una alineación precisa. Su último experimento trata de medir la fuerza entre una esfera cubierta de oro de un radio de 4 mm y una membrana extremadamente fina de nitruro de silicio que también está cubierta de oro. La membrana apenas tiene unos nanómetros de grosor y el oro que la cubre tiene un espesor de 200 nm. Un rasgo importante de la superficie de oro resultante es que es plana con un margen de error de 3 nm en toda la membrana, la cual es un cuadrado con lados de 1 mm de longitud.

Membrana vibratoria

La membrana se estira como la piel de un tambor a lo largo de un marco de silicio, y se hace vibrar la membrana usando un actuador piezoeléctrico. Se realiza una medida aproximando la esfera a menos de 1 µm de la superficie de oro mientras que se monitorizan las vibraciones de la membrana usando un interferómetro de fibra. La presencia de la fuerza de Casimir puede detectarse gracias a su efecto sobre la vibración de la membrana, midiendo la fuerza para variaciones de la separación entre 100 nm y 2 µm.

En teoría, todos los puntos de una superficie metálica deberían tener el mismo potencial eléctrico, pero en la práctica las moléculas adsorbidas en la superficie hacen que el potencial varíe de tal forma que puede afectar a las medidas de la fuerza - particularmente en separaciones relativamente grandes. Para permitir este efecto, el equipo hizo un barrido de malla sobre la esfera usando varias membranas para medir el potencial de superficie como una función de la posición. Esto les permitió seleccionar una membrana con la menor variación de las medidas de Casimir. La información del barrido también se usó para corregir las variaciones espaciales durante las medidas.

Además de demostrar que el modelo de Drude es mejor para describir la fuerza de Casimir, la investigación también revela el importante papel que desempeñan las variaciones de potencial en la superficie en las medidas de Casimir. De hecho, el equipo sugiere que un importante paso a dar en las medidas de Casimir será cartografiar las variaciones de potencial en la superficie de la esfera. De tener éxito, esto podría permitir que se realizaran medidas incluso a mayores separaciones, que es algo que Lamoreaux ve como un importante paso a dar en nuestra comprensión de la fuerza de Casimir.

El experimento se describe enPhysical Review Letters

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/sobre-el-interrogante-fisico-de-casimir
#36740
A principios de este este año, os informábamos no solo del anuncio de Ubuntu Tv, sino también de que ya podíamos probar en Ubuntu la nueva interfaz de este proyecto, que no es otra que una modificación del entorno de escritorio Unity, amado y odiado por igual.

Tal vez este entorno no sea del agrado de todos, pero no cabe la menor duda de que los llamados lens o lentes, son una gran ventaja a la hora de que desarrolladores y aprendices, puedan implementar sus propias aplicaciones fácilmente de forma que queden integradas perfectamente en este shell.

Realmente no es nada difícil, ya que el propio Ubuntu te ofrece todo lo necesario para ello (en otro momento os explicaré como hacerlo), pero gracias a esta funcionalidad ya hay quien se atreve a dar un paso más y personalizar esta "distro" a su gusto añadiéndole nuevas e interesantes funcionalidades, algo poco menos que impensable en cualquier otro software ideado par trabajar en Set-top boxes y sistemas multimedia en general.

Como digo, ya podemos encontrar algún que otro vídeo sobre esto en YouTube, pero tal como informan desde OMG! Ubuntu , podemos destacar el colgado por mrbobweaver, perteneciente al grupo 3rd party developer. Un vídeo donde se muestran diferentes funciones mediante estas lentes (que seguro pondrán los dientes largos a mucho usuarios de Ubuntu), como mapas, buscador de torrents, panel del tiempo o la configuración de temas, incluyendo el menú de sesión.

http://www.youtube.com/watch?v=KMgQpS8F6_o&feature=player_embedded

FUENTE :http://linuxzone.es/2012/07/27/ya-hay-aportes-particulares-para-ubuntu-tv/