Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38681
Con el puerto universal de carga de teléfonos móviles por llegar, es interesante explorar otras alternativas a la recarga, habitual, con cables de estos.

El Wireless Power Consortium (en el que participan empresas como Texas Instruments, Duracell, Logitech, RIM, Nokia, Sanyo o Phillips) ha impulsado las investigaciones en materia de transferencia inductiva de energía, según señalan desde Consumer. Esta se da entre dos bobinas electromagnéticas situadas a una cierta distancia, pero que no se tocan. Aunque no haya contacto, se crea un campo electromagnético por el que circula energía. Una de las bobinas está conectada a la corriente del hogar y transfiere la energía a la otra, que se enchufa al dispositivo que se desea cargar. Su objetivo es desarrollar un sistema de puertos inalámbricos que permitan la transferencia de energía entre dos puntos sin necesidad de cables. Así, sería posible que desde el enchufe hasta el aparato que se desee activar eléctricamente no hubiera más que un campo electromagnético que excitara los electrones y los subiera a un estadio de energía superior.

Las ventajas de la carga inductiva, que ya se emplea en la recarga de implantes humanos, son una rebaja elevada del riesgo de accidentes y una mejora de la eficiencia energética.

Aunque al principio la transferencia inductiva registraba unas tasas de sobrecalentamiento superiores y, por tanto, era más ineficiente desde el punto de vista energético, los nuevos desarrollos específicos para la carga de dispositivos electrónicos, como móviles, reproductores de MP3 o tabletas del tipo iPad, están preparados para reabsorber el calor que se genera en el sobrecalentamiento.

Modelos de cargadores inalámbricos

Los prototipos que por el momento se han llevado al mercado tienen la misma estructura: MyGrid y WildCarge. También hay que contar con el de Phillips, empresa también implicada en el consorcio, que este mes de marzo lanza su propia versión del cargador inalámbrico.

La base de estos modelos es una superficie de plástico con recubrimiento metálico en su parte superior y que se enchufa a una toma de corriente.

Basta con posar uno o varios móviles sobre la superficie metálica para que se comiencen a cargar. Debe tenerse la precaución de dejar el móvil apoyado sobre la superficie trasera o, de lo contrario, la carga no será óptima. Cuando la carga se completa en todos los dispositivos, la luz de conexión se desactiva para evitar el sobrecalentamiento y el gasto de 'standby'. Por otro lado, si una persona o un animal se acercan a la superficie de carga, esta detecta la interferencia y se desactiva, con lo que protege frente a posibles peligros de quemaduras o electrocución.

FUENTE :http://www.20minutos.es/noticia/1325014/0/cargar/telefono-movil/sin-cables/
#38682


Una problemática a la que se enfrentan las empresas con equipos encargados de llevar sus perfiles en redes sociales es que, al ser "equipos", no hay una única persona omnisciente y omnipotente que administra el perfil. Y muchos querrían poder asignar usuarios que no tengan acceso a todas sus funciones, por ejemplo, únicamente teniendo acceso a publicar información en una página de Facebook, sin poder editar la información.

Facebook va a añadir muy pronto esta característica a sus recientemente renovadas páginas de empresa. En principio se plantean cinco niveles distintos: un nivel con acceso a todo, otro con acceso únicamente para publicar, otro con acceso únicamente a las estadísticas y otros dos que aún están por definir.

Me parece bastante llamativo que Facebook, teniendo en cuenta que muchas empresas no tienen a sólo una persona ocupándose de sus perfiles en redes sociales, no haya pensado antes en esto. Y quien dice Facebook dice Twitter, por cierto. Sea lo que sea bienvenidas sean estas novedades que no hacen de Facebook cosa distinta a una herramienta cada vez más potente.

Vía | Genbeta Social Media
Imagen | Marcopako

FUENTE :http://www.genbeta.com/redes-sociales/facebook-permitira-configurar-usuarios-con-distintos-niveles-de-privilegio-para-sus-paginas-de-empresa
#38683
A partir de ahora las señales que el programa SETI (siglas inglesas de Búsqueda de Inteligencia Extraterrestre) envía del espacio podrán ser escuchadas y enviadas desde la web 'Seti Live'. La nueva página tiene como objetivo involucrar al público en la búsqueda de vida inteligente.

La web, anunciada en la conferencia TED, Technology, Entertainment and Design (Tecnología, entretenimiento y diseño) de Los Ángeles, recogerá las frecuencias de radio que transmite el telescopio 'Allen Array' de SETI.

A los participantes se les pedirá que busquen señales de actividad inusual en el espacio.

De esta manera, se espera que el cerebro humano pueda encontrar datos que el sistema automatizado puede pasar por alto.

El sitio web es la última etapa de la búsqueda "para empoderar a los terrícolas de todo el mundo como participantes activos de la búsqueda de compañía cósmica" detalló Jillian Tarter, ganadora del premio TED en 2009 y director del Centro del Instituto SETI para la investigación SETI.

Tarter espera que Seti Live ayude a construir una comunidad de científicos y tecnólogos que participan en la búsqueda.

MUCHO "RUIDO" EN EL ESPACIO

"Hay frecuencias que nuestros sistemas automatizados de detección de señales ya pasan por alto porque hay demasiadas señales en el espacio", explicó.

"La mayoría han sido generadas por la comunicación en la Tierra y las tecnologías del entretenimiento. Pero, en medio de todo ese ruido, puede haber una señal de una tecnología distante".

"Espero que un ejército de voluntarios pueda ayudar a enfrentar este hacinamiento de frecuencias y ruidos que confunden a nuestras máquinas. Al hacer la búsqueda en tiempo real, tendremos la oportunidad de seguir lo que nuestros voluntarios descubran", detalló la experta.

GRAN AVENTURA

El Instituto SETI, que depende de donaciones públicas, ha luchado por mantenerse a flote en los últimos años.

Cuenta con algunos patrocinadores de alto perfil, entre ellos el ex astronauta Bill Anders, el escritor de ciencia ficción Larry Niven y la actriz de Hollywood Jodie Foster.

La multibúsqueda, con diferentes tipos de personas investigando, ha demostrado ser una herramienta muy útil para los científicos en una amplia gama de disciplinas.

Para el proyecto SETI se ha sumado Zooniverse, hogar en Internet de algunos de los proyectos más exitosos de ciudadanos en general.

"En los últimos años hemos aprendido mucho acerca del increíble deseo de cientos de miles de personas de tomar parte en la investigación científica. Muchos de ellos, por ejemplo, han utilizado Zooniverse para clasificar galaxias, explorar la Luna e incluso para descubrir planetas", comentó Chris Lintott, investigador principal de Zooniverse.

"Nos emociona mucho saber que con Setilive.org, vamos a invitarlos a la más grande de las aventuras", agregó.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2012/03/01/internet-extraterrestre-vida-inteligente-portal-web-los-angeles.shtml
#38684


El asunto ha sido destapado por el New York Times, primero con iOS que permite el acceso a nuestras fotos por parte de aplicaciones de terceros a las que hemos otorgado permiso para acceder a nuestra localización. En el caso de iOS, es un agujero de seguridad en el que Apple se ha puesto a trabajar en cuanto ha sido consciente del tema.

La publicación americana ha vuelto a la carga, esta vez sobre Android por el mismo asunto. En este caso, el problema es más serio porque no se trata de un agujero de seguridad, sino que es una consecuencia prevista de diseño del sistema, dicen desde Google.

En Android, cualquier aplicación tiene acceso a las fotos del terminal en el momento que le concedemos permisos para conectarse a Internet. Las fotos se almacenan en un directorio estándar del sistema que no está protegido como en el caso de iOS.

CitarOriginalmente diseñamos el sistema de archivos de fotos de Android de forma similar a otras plataformas informáticas como Windows y Mac OS. De esta forma, las imágenes se almacenan en una tarjeta SD, lo que facilita la extracción de la SD del teléfono y ponerla en un equipo para ver o transferir las imágenes.

Como teléfonos y tabletas han evolucionado y tienen más memoria interna no extraible, estamos viendo y considerando la posibilidad de agregar permisos para el acceso de las aplicaciones a las imágenes.
Cuando he leído la explicación oficial, me ha venido a la mente esa típica escena en que alguien sorprende a su pareja en brazos de otra persona y el infractor contesta: "Cariño, no es lo que parece".

La frase final del comunicado de Google es para enmarcar:

CitarSiempre hemos tenido políticas para eliminar cualquier aplicación que accede indebidamente a los datos en Android Market.
Qué políticas, señores de Google, si el tiempo está demostrando que en Android Market el control brilla por su ausencia y sólo toman medidas cuando sale a la luz un problema.

No sé vosotros, pero mientras piensan la política de permisos, las próximas fotos de mis seres queridos las hago con una cámara convencional. Con mi terminal Android me limitaré a hacer un recopilatorio de las mejores peinetas.

Vía | The Verge » The New York Times
Imagen | Kham Tran

FUENTE :http://www.genbeta.com/movil/nuestras-fotos-no-estan-seguras-con-android-y-con-ios-tampoco
#38685
Avast! Free Antivirus 7.0.1414 R2 Beta es la nueva versión no final de este gran antivirus gratuito que ya se encuentra lista para descargar, y que incluye numerosas mejoras en la estabilidad del programa. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y escudo de comportamiento. Este antivirus gratuito está disponible en español para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Avast! Free Antivirus 7.0.1414 R2 Beta, tal y como se especifica en su listado oficial de cambios, incluye las siguientes correcciones de errores que mejoran la estabilidad:

- Corregidos pantallazos azules relacionados con autosandbox
- Corregido un problema con demasiada actividad del escudo de sistema de archivos
- Correcciones en la interfaz gráfica
- Ahora se muestra un mensaje de instalación completada solamente una vez
- Corregido un problema por el que no se ejecutaba el escudo de correo electrónico
- Corregidos errores que marcaban incorrectamente e-mails como spam
- Corregido un problema de disminución de velocidad del sistema después de una instalación desde cero
- Se mejora la estabilidad de los plugins de Outlook
- Se mejoran las localizaciones de idiomas
- Se añaden varias mejors en la seguridad

Podemos bajar Avast! Free Antivirus en su versión beta o estable más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 7.0.1414 R2 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)


FUENTE :http://www.softzone.es/2012/03/03/avast-free-antivirus-7-0-1414-r2-beta-disponible-con-mejoras-en-la-estabilidad/
#38686


Samsung Electronics y G Data Software han llegado a un acuerdo de colaboración por el que el fabricante alemán ofrecerá su solución de seguridad para sistemas operativos Android a los clientes del fabricante surcoreano.

Para disfrutar de un año de protección sin coste, los usuarios de terminales Samsung solo tienen que localizar y descargar la solución G Data MobileSecurity del Samsung Apps, la tienda de aplicaciones de Samsung.

De esta forma, podrán mantener sus dispositivos, así como la información personal y profesional almacenada, a salvo de los programas espía, troyanos y cualquier aplicación maliciosa.

"Analistas independientes, diferentes instituciones y la propia industria de seguridad llevan alertando del incremento vertiginoso del malware desarrollado para esta plataforma en el último año", ha recordado G Data en un comunicado. "La adopción de una solución antivirus para Android se hace pues más que recomendable".

Sin embargo, todavía no existe suficiente concienciación en el usuario final, como refleja un estudio reciente de Juniper Research del que se desprende que solo un 5 por ciento de los usuarios de smartphones y tabletas utilizan una solución de seguridad móvil.

"Smartphones y tabletas no son sino ordenadores en miniatura donde se almacenan cantidades ingentes de datos y que ofrecen a sus usuarios múltiples posibilidades de conexión", afirma el director internacional de ventas de G Data Software Helmut Reketat. "Esto significa que las soluciones de seguridad son más que recomendables en este tipo de dispositivos. Estamos muy satisfechos de nuestro acuerdo con Samsung, líder mundial en el mercado de smartphones, como nuevo socio de seguridad".

G Data MobileSecurity protege smartphones y tablets con sistema operativo Android frente a virus, troyanos o programas espía camuflados en las aplicaciones maliciosas y mantiene a salvo la información personal y profesional almacenadas en estos dispositivos, según la compañía de seguridad. Además, incorpora un sistema de autorizaciones que informa de qué aplicaciones pueden iniciar llamadas, acceder a la agenda de contactos, conectarse a Internet o enviar mensajes.

FUENTE :http://www.iblnews.com/story/67847
#38687
 La Policía Nacional ha detenido en Vigo a un hombre de 33 años que abusaba de su hijastra, de 12 años, grababa imágenes de la menor y las distribuía a través de Internet, ha informado la Policía en un comunicado.

El arresto se produjo gracias a la denuncia, a través del correo electrónico denuncias.pornografía.infantil@policia.es, de una persona que afirmaba que un hombre había contactado con él para mostrarle imágenes de una niña en un foro de pornografía.

Según el testimonio del denunciante, la niña aparecía en las fotos en una actitud sexual y totalmente desnuda. El detenido decía que era su hermana. En algunas de las imágenes se apreciaban los abusos sobre la menor.

En su declaración, el padrastro detenido admitió haber grabado a la niña y distribuido el material pedófilo, además de reconocer que era consumidor habitual de pornografía infantil. Mientras, la niña aseguró que la relación con la pareja de su madre no era buena, al tiempo que desveló que el hombre le hacía regalos continuamente a cambio de "masajes u otros favores".

Tras emplear herramientas informáticas de reconocimiento facial y tratamiento de la imagen y un software de rastreo en las redes sociales, la Policía pudo identificar al autor y a su víctima.

Los agentes registraron el domicilio del detenido, en el que hallaron todos los archivos investigados y distribuidos en la Red, así como numerosas imágenes de pornografía infantil que están siendo analizadas.

FUENTE :http://www.elmundo.es/elmundo/2012/03/03/galicia/1330763985.html
#38688
Un número no especificado de empleados del Departamento de Defensa de Estados Unidos en el área de Washington D.C. y en el centro-oeste del país no pudieron ingresar al servicio de Internet durante casi tres horas por problemas técnicos, dijo una portavoz.

El apagón del jueves no fue causado por ninguna actividad maliciosa, según señaló la teniente coronel de la Fuerza Aérea April Cunningham. La portavoz explicó que las redes volvieron a funcionar y están operando con una capacidad normal.

Los usuarios del Departamento de Defensa no pudieron ingresar "por problemas técnicos en tres de los portales de interfase con los puntos de acceso comerciales a Internet", explicó Cunningham en un correo electrónico.

La Agencia de Seguridad de la Información del departamento trabajó con vendedores comerciales y "socios de misión" para redirigir el tráfico DoD crítico y mitigar el problema hasta que se resolvieran las cuestiones técnicas, agregó.

No se conoció el número de personas afectadas por el apagón, "pero se estima que algunos miles, dado el número de personas que trabajan en el Pentágono", dijo Cunningham a Reuters.

FUENTE :http://www.iblnews.com/story/67836
#38689
Una bomba de relojería en el bolsillo. Es en lo que se han convertido los smartphones según especialistas y firmas de seguridad reunidos por primera vez en la feria de Barcelona para analizar los peligros del móvil como nueva fuente de estafas y ataques. Y su conclusión parece unánime: Android es un auténtico coladero de seguridad.

"No es que Android sea peor tecnológicamente, es simplemente un problema de dejadez por parte de Google. No ha puesto las medidas de protección necesarias y encima tiene la mayor cuota de mercado. La amenaza es seria y real", explica Rick Ferguson, director de investigación de Trend Micro, quien apunta además que el malware en móviles ha crecido en un 1.400% en los últimos meses y podría llegar a 130.000 códigos maliciosos a finales de 2012.

El último caso ha ocurrido justo esta semana en Francia, donde la policía ha arrestado a dos sospechosos de haber infectado 2.000 móviles Android con el troyano Foncy. El programa enviaba SMS sin la autorización del usuario, una técnica con la que los delincuentes se han embolsado más de 100.000 euros.

"La gente ya sabe que no puede tener un PC sin protección pero esa convicción no ha llegado al móvil. Y el peligro es el mismo, casi no hay diferencia entre un ordenador y un smartphone. Es más, en un futuro no habrá ordenadores en el hogar, solo tabletas y móviles. Android será el principal foco de ataque en el hogar, Windows lo seguirá siendo en la empresa", dice el ruso Eugene Kaspersky, fundador de Kaspersky Labs.

Entre 2005 y 2010 se detectaron en el mundo menos de 1.200 ataques de malware en el móvil, pero ahora esa cifra se supera con creces en un mes. "Es un crecimiento exponencial", dice Kaspersky. Según esta firma, el 75% de los virus en smartphones se descubren en equipos Android. Luego viene Symbian y Windows Phone. iOS casi no aparece en el mapa, pese a tener una cuota de mercado un poco por debajo de Android.

Entre las amenazas hay para escoger. Es posible infiltrar móviles para crear un botnet y lanzar ataques de denegación de servicio (DDoS) que derriben webs. Las aplicaciones son el otro gran foco. Basta esconder un virus en un juego o en un programa de productividad para infiltrar el móvil al descargarla. Una vez dentro, el troyano puede desviar transacciones de banca móvil, hacerse con toda la información alojada en el equipo (correos, contactos, fotos) o enviar SMS a números premium sin conocimiento del dueño.

Se calcula que un cibercriminal puede ganar entre 1.500 y 4.000 euros al día comprometiendo móviles. En Rusia lograron amasar recientemente más de un millón de dólares en una estafa por SMS con el troyano Alphawap. Cifras alarmantes, lo cual desemboca en el eterno debate: si el problema es tan grave, ¿por qué las firmas de seguridad aún apenas generan negocio de vender software de seguridad en el móvil? ¿Es una amenaza real o inflada por los intereses del sector?

Chris DiBona, jefe de programas de software libre de Google, lo tiene claro: "Las empresas de seguridad intentan meter miedo a la gente para venderles protección en Android, RIM o iOS. Son unos charlatanes y unos estafadores, deberían estar avergonzados de sí mismos", escribió recientemente en su cuenta de Google+.

Ferguson, de Trend Micro, se ajusta la melena, se rasca los tatuajes y echa una carcajada. "Google es quien debería avergonzarse. La prueba de que Android no es seguro es Bouncer, su nuevo sistema para controlar las aplicaciones. Ni siquiera funciona bien", dice.

Es cierto. Yago Jesús, especialista en seguridad, desarrolló la semana pasada en unas horas un sencillo programa con fotos eróticas, le infiltró un troyano, lo colgó en el Android Market y, sorpresa, se publicó sin problemas. "Si te lo descargabas, el móvil quedaba por completo a nuestra merced. Podíamos acceder a todo el contenido o incluso grabar remotamente tus conversaciones sin que te enteraras", dice Yago Jesús. Google tardó casi 24 horas en retirarlo. "Eso en iOS es más difícil que ocurra, es un entorno muy cerrado. Android es todo lo contrario".

El uso de las redes sociales sobre la marcha, de servicios de mensajería como WhatsApp, que procesa 2.000 millones de mensajes al día, o de sistemas de pago como Google Wallet, convierte el móvil en un jugoso blanco de ataques. Nigel Stanley, analista de seguridad de Bloor Research cree que el problema es gigantesco. "El interés que está surgiendo entre la comunidad de hackers por comprometer móviles es preocupante", dice.

Cesare Garlati, directivo de Trend Micro, señala además que las amenazas en el móvil afectarán muy pronto a las empresas. Un incentivo más para los cibercriminales. "Si la información confidencial en móviles y tabletas queda comprometida, las compañías podrían perder millones. Y ya está ocurriendo", apunta.

Yago Jesús duda que las firmas de seguridad puedan contener el problema, al menos de momento. "Es como si pones a un carpintero a fundir cristal, no tienen experiencia en movilidad, los criminales van por delante", asegura. Garlati agita nervioso los brazos, a la italiana. "Tonterías, contamos ya con muchos expertos y ficharemos más. Estamos ganando la guerra en el PC, ganaremos la del móvil".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/02/actualidad/1330682812_586066.html
#38690
Las tecnologías de la información, propicias para almacenar miles de millones de datos indefinidamente, y los grandes motores de Internet, eficaces delatores, han provocado el nacimiento del llamado derecho al olvido, que reconoce la capacidad de una persona para suprimir y bloquear informaciones que afecten a su privacidad o a su dignidad. Pero reclamar este derecho ante Google se ha convertido en una carrera de obstáculos por parte de los tribunales. Tanto, que la Audiencia Nacional, que tiene sobre la mesa 130 casos, ha planteado una batería de preguntas al Tribunal de Justicia de la Unión Europea sobre la protección de datos de los particulares frente al buscador.

Es la primera vez que se plantea una cuestión prejudicial para resolver las dudas sobre la indexación de datos en Internet relativos a una persona, el hecho de que estén en la Red eternamente y que puedan ser localizados de manera sencilla por cualquier usuario que use buscadores. Las respuestas del Tribunal de Luxemburgo vincularán a todos los Estados miembro.

Hasta ahora, reclamaciones similares planteadas en Francia o en Italia, han sido derivadas por los jueces de esos países a los tribunales de EE UU, donde Google tiene su sede. Este es precisamente el eje de la argumentación del buscador. Una y otra vez alega que al estar ubicado en California se encuentra fuera del ámbito de aplicación de la normativa española y que solo está sometido a la jurisdicción de EE UU sobre protección de datos. Pero la Audiencia afirma que la tutela de un derecho fundamental no puede depender del lugar que el gestor del buscador haya elegido "para ubicar los medios técnicos".

Es el mismo criterio que sigue la Agencia Española de Protección de Datos (AEPD). Este organismo examinó en el caso concreto que se traslada al Tribunal de la UE, el derecho de un ciudadano afincado en Madrid cuyo nombre aparece, al teclearlo en Internet, vinculado a una subasta de inmuebles relacionada con un embargo derivado de deudas de la Seguridad Social. El afectado reclamó sin éxito en noviembre de 2009 al diario La Vanguardia, cuya información enlazaba a la citada subasta, que cancelara sus datos personales. Hizo lo mismo ante Google Spain. En marzo de 2010 se dirigió a la AEPD argumentando que el embargo al que se vio sometido estaba solucionado hace años y que aquella información carecía ya de relevancia.

Protección de Datos se dirigió a La Vanguardia y a Google. El diario catalán contestó que aquella publicación se hizo por orden del Ministerio de Trabajo. Por ello, la AEPD consideró que, efectivamente, tenía una justificación legal y no admitió la reclamación contra el rotativo. Pero siguió adelante en su batalla contra Google. Requirió a la división española y a la matriz estadounidense para que retirara de su índice los datos del denunciante. La respuesta fue que el buscador solo está bajo la jurisdicción de EE UU. Respecto a Google Spain dijo que su actividad no está relacionada con el tratamiento de datos, sino que "se limita a representar a Google Inc. en el negocio que este desarrolla de vender espacio publicitario disponible en su página web".

Ahí empiezan, precisamente, las nueve dudas jurídicas que la Audiencia traslada al Tribunal de Luxemburgo. La clave es determinar "la actividad de los buscadores" en Internet y "su sometimiento a la normativa en materia de protección de datos".

La Audiencia quiere saber también si las leyes que rigen en la UE se pueden aplicar en este caso contra Google; si los buscadores, cuando indexan la información, están realizando un tratamiento de datos personales, y si la protección de datos incluye el derecho al olvido, es decir, si una persona se puede negar a que informaciones que le afectan (aunque sean lícitas y exactas) sean retiradas porque considere que son negativas o perjudiciales para su dignidad.

FUENTE :http://sociedad.elpais.com/sociedad/2012/03/02/actualidad/1330721064_418059.html