Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36881
Cada día nos despertamos con rumores nuevos y algunos ya empiezan a ser descabellados. Know Your Mobile, quienes habían ganado algo de prestigio, con su anuncio de la presentación del iPhone 5 el 7 de agosto, vuelven con una nueva noticia bomba sobre el terminal. Nos referimos a la filtración de sus especificaciones en Facebook y Google+ que ahora, directamente, no nos la creemos.

Primero queremos puntualizar que no es que la lista de características del hardware nos parezcan descabelladas, ni mucho menos. Lo que no nos parece lícito es ya darle crédito a un simple post asiático en una página desconocida de una red social. Quizás el afán por destacar, la competencia feroz o el tirón traducido en visitas a la página, algo en lo que todos los medios online y Movilzona nos ponemos los primeros, hemos caído en más de una ocasión, nos hacen bordear los necesarios y exigibles filtros periodísticos a la hora de publicar un titular.

Si hay un sitio en el que Apple y sus trabajadores no están es en una red social
Cualquier periodista sabe que Apple, de forma oficial, no tiene apenas presencia en las redes sociales. Únicamente existen un puñado de cuentas de Twitter y todas están relacionadas con contenidos de iTunes o App Store (@iTunesTrailers, @iTunesPodcasts, @iTunesMusic, @ ITunesMovies, @iTunesTV, @AppStore).

No hay tampoco ningún responsable de la compañía que se destaque en una red social y, dado el secretismo de Apple, podríamos apostar que si entras a trabajar en Cupertino (o en cualquiera de compañías en cada país) tengas que abandonar cualquier perfil en redes sociales por lo que pueda pasar.

¿Dónde está el enlace?
Es por ello que dudamos, y mucho, de la credibilidad de la fuente que cita Know Your Mobile, porque además no ofrece ningún enlace en la que podamos verla y ha sido imposible localizarla por otros medios.

Especificaciones creíbles, pero no confirmadas
Ahora bien, si entramos a analizar la lista de especificaciones que se le dan al iPhone 5, como ellos mismos admiten, no es sino una recopilación acorde a los últimos rumores que se han vertido sobre el terminal y es probable que muchas de ellas acaben, pero por lógica, siendo una realidad.

Es una recopilación de rumores más o menos verificados, nada más.
Como podéis ver, no hay tema en el listado de Know Your Mobile que no tenga su correspondiente rumor ya conocido, e incluso su noticia en Movilzona. Se le otorga al iPhone 5 cosas como un chip A6 Quad-Core ARM, basado en la arquitectura del Exynos 4 de Samsung, algo de lo que se ha (y hemos) hablado muy recientemente.

Por su parte, para el chip de conectividad, como de costumbre, se recurrirá a Qualcomm y llevará incorporado 4G y NFC. Tanto una como otra cosa esta casi ya confirmado desde hace meses. También se habla de 1GB de RAM (algo similar al nuevo iPad, como ya comentamos), una cámara de 12 MP firmada por Sony (de eso también se ha hablado) y la pantalla Retina con resolución de 1136 x 640 píxeles, 4″, ratio 16:9 y tecnología In Cell (uno de los últimos rumores).

Finalmente, se menciona una construcción que contará con cristal Gorilla y carcasa trasera de metal líquido, nuevo miniconector de 19-pin, un nuevo diseño de antena (algo que ya se mencionaba en 2010), iOS 6 (¿alguien lo duda?) y unas dimensiones basadas en las filtraciones de componentes que llevamos viendo ya semanas (120mm x 58.6mm x 7.9mm)

En esta ocasión, en nuestra opinión, Know Your Mobile se ha pasado de entusiamo al darle cierta credibilidad a la fuente para asegurar que se habían filtrado las especificaciones del iPhone 5 en Facebook y Google+.

FUENTE :http://www.movilzona.es/2012/07/18/las-especificaciones-del-iphone-5-no-han-sido-filtradas-en-facebook/
#36882
TeamViewer 7.0.13989 final es la nueva versión estable ya disponible para descargar de este programa de conexión remota gratuito, en la cual se incluyen varias correcciones de seguridad que hacen imprescindible su actualización. Este completo y útil programa es sencillo de utilizar y sirve para controlar ordenadores remotamente, o bien ofrecer asistencia técnica remota. Además, TeamViewer cuenta con la ventaja de que se puede conectar a un ordenador remoto sin tener que abrir manualmente ningún puerto en el router.

Con TeamViewer, que está disponible en español para Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista y Windows 7, podremos controlar remotamente un PC, transferir ficheros hacia/desde él mediante comunicación cifrada con cifrado AES (256 bits). Todo ello sin necesidad de abrir puertos en nuestro router, ya que TeamViewer se encargará de encontrar una ruta para conectar el ordenador remoto a través de un firewall. Todas estas características y muchas más son las que nos ofrece este gran programa gratuito.

TeamViewer 7.0.13989, tal y como se muestra en su listado oficial de cambios, es una versión que incluye varias correcciones de seguridad, por lo que su actualización se antoja como imprescindible.

A partir del lanzamiento de TeamViewer 7, se debe tener en cuenta que los usuarios de TeamViewer 7 pueden establecer conexiones de control remoto con usuarios que tengan TeamViewer 3, 4, 5 y 6. Sin embargo, por razones técnicas y de licencia, no se pueden establecer conexiones desde TeamViewer 3, 4, 5 y 6 a TeamViewer 7.

Si tenéis dudas de cómo utilizar TeamViewer o de cómo configurar TeamViewer, os recordamos que en SoftZone disponéis de un completo y detallado manual con capturas de pantalla:

+ Teamviewer: Manual de Teamviewer

Podemos bajar TeamViewer en su última versión desde el siguiente enlace a su página web oficial:

–> Descarga TeamViewer

FUENTE :http://www.softzone.es/2012/07/18/teamviewer-7-0-13989-resuelve-varios-problemas-de-seguridad/
#36883
La adición extrema a los videojuegos ha dejado funestas consecuencias en Taiwán, donde un joven ha fallecido después de jugar durante 40 horas seguidas al videojuego Diablo 3. Según informa la agencia de noticias United Daily News, el joven no paró ni siquiera para comer.

Una nueva mala noticia relacionada con los videojuegos ha sacudido a la poblacion taiwanesa y al sector del ocio electrónico. Según leemos en El País, un joven de 18 años llamado Chuang murió el pasado fin de semana después de pasar casi dos días jugando al Diablo 3 en su modo online. El fallecido reservó el viernes una sala privada en un cibercafé de su ciudad y pasó casi dos días de juego sin ingerir alimento alguno.

Tal y como relató una empleada del establecimiendo, el pasado domingo acudió a la sala alquilada por el joven y le descubrió dormido. Tras despertarle, Chuang se levantó por su propio pie pero acabó desmayándose momentos después de despertar. El joven fue trasladado al hospital pero finalmente falleció. El hecho de no haberse alimentado parece el principal motivo de la muerte, aunque aún no están claras todas las circunstancias del fallecimiento.

Desde Blizzard, compañía desarrolladora del título, han emitido un comunicado donde lamentan los hechos. "Nos entristece la noticia y queremos dar nuestro pésame a los familiares y amigos. Por ahora, no queremos realizar más comentarios sin saber las circunstancias que han envuelto al suceso", señalan los responsables de Diablo 3.

Un caso similar hace cinco meses

El caso de Chuang es el segundo que conocemos en el país asiático en apenas medio año. El pasado mes de febrero otro joven falleció después de pasar 10 horas jugando al World of Warcraft. En este caso el motivo del fallecimiento fue una parada cardiaca, pero el alto número de horas contratadas en el cibercafé (23 horas) antes de empezar a jugar indica las dimensiones de la adicción del jugador. Precisamente este último título es uno de los que más casos de adicción tanto en Asia como en otras partes del mundo se han reportado. En cualquier caso, ambas situaciones son muy puntuales pero sí muestran los peligros del abuso de este tipo de ocio electrónico.

FUENTE :http://www.adslzone.net/article9073-fallece-despues-de-jugar-40-horas-seguidas-al-diablo-3.html
#36884
Los propietarios de una tienda que vendía e instalaba 'chips' para eludir la protección anticopia en consolas PlayStation One, PlayStation 2 y Xbox han visto cómo la Audiencia Provincial de Madrid ha desestimado su recurso y ha confirmado su condena de un año de prisión para cada uno, así como sendas multas de 2.550 euros, por un delito contra la propiedad intelectual.

Según la sentencia, facilitada por la patronal del videojuego aDeSe, la Audiencia confirma la sentencia dictada en febrero, que había sido recurrida a por los condenados.

Los acusados Fernando L.P. y Javier R.del H. (socios y propietarios de la tienda 'Game Service'), ofrecían en este establecimiento un servicio de 'crack' de consolas mediante la instalación de 'chips' -que permiten convertir estos dispositivos en reproductores multimedia-, y vendían copias de videojuegos.

La Audiencia coincide en la interpretación de la primera sentencia del artículo 270.3 del Código Penal, que define los 'chips' como un "medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras (...)".

Así, entiende que la expresión "específicamente destinado" no significa necesariamente "exclusivamente destinado", es decir, que ese uso no sea "único".

Otra interpretación en este caso, asegura la Audiencia, "supondría reconocer de facto el derecho de lesionar los derechos del titular de la propiedad intelectual o industrial con la sola acción de ampliar las funciones de la videoconsola".

Además, durante las dos sesiones del juicio oral desarrolladas en enero, los acusados reconocieron abiertamente que vendían los 'chips' en su tienda y los ofertaban a través de una página de Internet, algo que es interpretado como una cierta intención ('dolo directo de segundo grado'). "Sabían que su acción necesariamente desprotegería el programa de ordenador contenido en la videoconsola, perjudicando al titular del mismo".

Según la sentencia, "es patente (...) que las ganancias económicas provienen de la función neutralizadora del programa de protección del ordenador".

Por último, la Audiencia Provincial afirma que añadir alguna otra función al dispositivo técnico diseñado, además de neutralizar la protección del programa de ordenador, "no produce ningún beneficio social que pueda compensar el perjuicio que tiene que soportar el titular de los derechos afectados". Por el contrario, "proporciona un beneficio a quienes perturban seriamente el régimen de una competencia leal obteniendo un notable lucro como consecuencia de su acción".

En una nota, aDeSe asegura que "la comercialización de dispositivos que vulneran las medidas de protección de videoconsolas ha sido considerada delito en 10 fallos emitidos por distintos tribunales". No obstante, otros casos anteriores consideran que la venta y la tenencia de estos 'chips' para las consolas o de sus programas no constituyen delito.

La patronal insiste en la necesidad de condenar "todas aquellas actividades ilícitas que fomenten la 'piratería', ya que frenan el desarrollo de la industria del videojuego y ponen en riesgo el futuro de muchas empresas".

FUENTE :http://www.elmundo.es/elmundo/2012/07/18/navegante/1342622579.html?a=afebb17f2b1e2e01456abc1e7fb31148&t=1342627016&numero=
#36885
Publicado el 18 de julio de 2012 por Jaime Domenech

Google está celebrando en Los Angeles un congeso cuyo objetivo es exponer los avances tecnológicos que pueden ayudar a descubrir y destruir las redes de los traficantes ilegales.

En el evento están participando líderes tecnológicos, expertos de Google, del Gobierno de Obama, y supervivientes que formaron parte de esas redes en el pasado.

La compañía de Mountain View explica que sus principales preocupaciones se centran en emplear las nuevas tecnologías para poder localizar a esos grupos que se dedican al tráfico de órganos, drogas o armas.

Desde Google explican que se estima que ese tipo de redes ilegales mueven la cifra de 3 billones de dólares anuales.

En el caso concreto del tráfico de drogas, se trata de un lucrativo negocio de 320.000 millones de dólares que solo en México se ha cobrado la vida de 50.000 personas durante los últimos cinco años.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/07/18/google-apuesta-por-la-tecnologia-para-luchar-contra-las-redes-de-trafico-ilegal.html
#36886
Hemos programado Office Signature Checker, una herramienta para comprobar la firma de documentos Office (sin necesidad de ejecutarlos). Si bien Windows permite comprobar la firma de los ejecutables antes de lanzarlos, por ahora no había forma cómoda de verificar un certificado de un documento Office sin tener que abrirlo y, por tanto, exponerse a ciertos riesgos. Office Signature Checker hace esa pequeña labor.

De un ejecutable firmado, se puede comprobar su certificado (o sea, que la clave pública ha sido validada y pertenece a quien dice pertenecer) en las propiedades del fichero.


Otra forma, es con la utilidad Sigcheck de Sysinternals.


Pero ninguno de estos métodos funciona para archivos en Office, que también pueden estar firmados. En Office 2007, para firmar con un certificado un documento y garantizar su integridad y procedencia, simplemente, indicándolo. Si no se tiene un certificado preparado, el sistema lo generará automáticamente. Si se está en un entorno corporativo, quizás la compañía tenga su propia PKI.


Luego, para comprobar si un documento está o no firmado, es necesario abrirlo, verificar el ribete, y pulsar en el usuario para ver su certificado.










Es un proceso implica abrir el documento antes de conocer si está firmado. Si este documento explotase alguna vulnerabilidad, ya sería demasiado tarde. Un proceso más concienciado con la seguridad, al igual que con los ejecutables, es verificar la procedencia antes de abrir el fichero. Para eso sirve Office Signature Checker.

Es una pequeña utilidad que extrae el certificado de los documentos Office a partir de su versión 2007 (sólo válido en documentos con formato docx, xlsx, etc), y muestra el certificado si está firmado. Simplemente es necesario pasarle como parámetro el documento, o realizar la verificación desde el menú contextual.


Detalles técnicos

La aplicación es muy simple, y no pretende más que concienciar un poco sobre la importancia de verificar los ficheros (ejecutables o no) antes de lanzarlos. Los documentos de Office a partir de 2007 son en realidad un archivo ZIP, que contiene información XML. La aplicación extrae el certificado, lo almacena en los archivos temporales, y lo muestra por pantalla. Si el documento está firmado por más de un usuario, mostrará todos los certificados. Hace uso de la librería DotNetZip. Modifica el menú contextual de las siguientes ramas:


HKLM "SOFTWARE\Classes\Excel.Sheet.12\

HKLM "SOFTWARE\Classes\Word.Document.12\

HKLM "SOFTWARE\Classes\PowerPoint.Show.12\

HKLM "SOFTWARE\Classes\Access.Application.12\

Por tanto, la opción "Check Certifcates" se mostrará sobre los archivos Excel, Word, PowerPoint y Access 2007.

Ha sido programada en C# (solo necesita .NET 2, de serie en Windows) por Sergio de los Santos y el diseño es de Jose Mesa. Está disponible desde http://hispasec.com/osc/osc.exe

FUENTE :http://unaaldia.hispasec.com/2012/07/hispasec-presenta-office-signature.html
#36887


Más o menos desde su rediseño, Blogger lleva presentando pequeñas novedades cada cierto tiempo, orientadas la mayoría a dotar al servicio de un mayor nivel de personalización y, por lo tanto, de control para el usuario. Y ahora le toca el turno a los permalinks o enlaces permanentes, que desde este momento pueden personalizarse al gusto.

Habitualmente, Blogger contruye la URL de un post a partir del título de éste, de manera que una entrada llamada "Disfrutando de mis vacaciones" tendrá una dirección así: http://tublog.blogspot.com/2012/07/distrutando-de-mis-vacaciones.html. Sin embargo, con esta nueva opción, es posible crear una dirección más corta o incluso una optimizada con palabras clave.

El cambio de la URL se hace desde el panel de escritura del post, en la barra lateral que contiene la configuración de las entradas. En este momento, las URL que creemos sólo pueden usar los siguientes caracteres: de la "a" a la "z" (en mayúsculas y minúsculas), del 0 al 9, el guión bajo o subguión, el guión y el punto.

En el caso de que tengamos la mala suerte (o mala memoria) de crear una URL que ya ha sido usada, Blogger la cambiará automáticamente por una nueva. Por lo que parece, lo hace añadiendo un número, pero como podemos previsualizar el cambio desde el mismo sitio donde lo hacemos, podemos darnos el tiempo de elegir algo mejor.

Vía | Blogger Buzz

FUENTE :http://www.genbeta.com/bitacoras/blogger-permite-personalizar-las-direcciones-de-nuestros-posts
#36888


La presentación de Chrome para iOS durante el pasado Google I/O nos cogió a todos con el pie cambiado. Han pasado apenas veinte días desde que el navegador de Google apareció en la App Store; desde entonces ha conseguido arañar apenas un 1,5% de cuota de mercado (siempre que hablemos de navegadores en iOS y en Estados Unidos).

Obviamente y como podemos imaginar el navegador reinante en la plataforma móvil de Apple no es otro que Safari con un aplastante 85,6%. Es algo en cierto modo esperable: viene por defecto en el sistema operativo y a la mayoría de usuarios les sirve. ¿No os recuerda, por cierto, a aquella época oscura en la que se acusaba a Microsoft de monopolista por incluir por defecto Internet Explorer en Windows 95/98?

Chrome en iOS, ahora mismo, utiliza el mismo motor de renderizado que Safari (por restricciones de Apple, todo sea dicho) y tiene un rendimiento algo inferior (sobre todo por no poder acceder a Nitro, el motor de renderizado de javascript usado por Safari). Aunque a cambio lo que introduce en nuestro dispositivo con iOS es la interfaz que conocemos, el modo incógnito a un tap de distancia y lo que para mí es más interesante (sobre todo en tanto que soy usuario de Chrome): la sincronización entre dispositivos de marcadores, pestañas, contraseñas y demás.

Sea lo que sea, Chrome en iOS es gratuito, con lo que no perdemos nada por dedicar unos minutos de nuestra vida a probarlo. Es descargable desde la App Store en cualquier dispositivo con iOS 4.3 o superior, iPhone, iPod Touch o iPad.



Vía | Applesfera

FUENTE :http://www.genbeta.com/navegadores/chrome-alcanza-el-1-5-de-cuota-de-mercado-en-ios-en-casi-tres-semanas
#36889
Publicado el 18 de julio de 2012 por Jaime Domenech

La compañía japonesa Fujitsu ha desarrollado el teléfono inteligente F-12D, un modelo que se encuadra dentro de su línea de dispositivos "fáciles de usar" y que busca que el público de la tercera edad tenga acceso a la alta tecnología.

El nuevo dispositivo estará gobernado por una versión desconocida de Android y para el diseño de la interfaz de usuario, Fujitsu ha contado con la ayuda de Google.

Una de las ventajas que presenta esa interfaz es que no hace caso a los falsos toques que se dan en la pantalla táctil del dispositivo.

En esa línea, cuando el usuario pone su dedo en un icono, este se mostrará resaltado y será necesario dar un segundo toque para cargar la aplicación.

Además, los botones y textos serán grandes para que aquellos usuarios con problemas de vista puedan funcionar sin problemas con el dispositivo.

Otra simplifación importante es que los usuarios no necesitarán crear una cuenta de Google, algo que busca evitar complicaciones en la gente mayor.

En cuanto a las características técnicas del dispositivo, ofrece pantalla táctil de 4 pulgadas WVGA TFT LCD con una resolución de 480×800 píxeles, procesador de 1,4GHz y cámara trasera de 8MP con flash LED y Autofocus, junto a otra delantera de 0,32MP.

Asimismo, cuenta con las opciones de conectividad habituales como puerto microUSB, Wi-Fi y Bluetooth.

Sobre las fechas de su estreno, se sabe que el debut en Japón será en agosto y aunque todavía no se ha determinado cuando aterrizará en otros mercados, la compañía nipona ha adelantado su intención de que se distribuya en otros países.



vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2012/07/18/fujitsu-presenta-un-smartphone-para-la-gente-mayor.html
#36890
En casa del herrero cuchillo de palo y precisamente es lo que está sucediendo en dos Universidades Públicas técnicas en el proceso de automatrícula. La UAH es trending Topic en España mientras que la UPM también está siendo objeto de críticas por parte de sus alumnos.

La Universidad de Alcalá de Henares y la Universidad Politécnica de Madrid están tendiendo problemas técnicos en sus páginas para automatricular a sus alumnos. En el caso de la UAH los alumnos llevan más de dos horas intentando apuntarse para el próximo curso y han conseguido que #UAH sea trend Topic en España tal como publica el portal RedesZone.net.

Avalancha de usuarios

No deja de ser paradójico que dos universidades técnicas con futuros ingenieros de telecomunicaciones e informática no estén preparadas para absorber el tráfico masivo el día de matriculación de sus alumnos. Según podemos leer en Twitter, muchos de ellos han madrugado para apuntarse pero llevan horas delante del ordenador sin poder hacer nada.

DDOs ¿Denegación de servicio?

Según RedesZone.net, el problema radica en que los propios usuarios son los que provocan una denegación de servicio al acceder en tromba a sendos portales. Los servidores no son capaces de responder todas las peticiones y acaban colapsándose. A continuación podéis ver el error más comentado por los alumnos de la UAH.



Disculpas

De momento, las cuentas oficiales de las dos universidades han perdido disculpas pero no han aclarado cuando podrán sus alumnos matricularse.

FUENTE :http://www.adslzone.net/article9070-varias-universidades-publicas-tecnicas-con-problemas-para-matricular-a-sus-alumnos-online.html