Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45831
por : Javier Pastor: 17 May 2010, 18:46

La adopción de la nueva versión del estándar CSS está muy avanzada en diversos navegadores, pero no ocurre lo mismo en el mundo de los clientes de correo, donde el soporte de las características que introduce el estándar es muy limitado.

Lo demuestra un artículo de CampaignMonitor en el que han elaborado una tabla con los principales clientes de correo electrónico utilizados por la mayoría de los usuarios hoy en día. En esta comparativa están de forma preliminar Outlook 2000/2003, Windows Live Hotmail, Yahoo! Mail, Outlook 2007/2010, Apple Mail, Apple iPhone y Google Mail.

De hecho hay una tabla aún más completa con los 24 clientes estudiados, pero lo cierto es que de esos 7 seleccionados por su relevancia queda claro que los únicos que se salvan son Apple Mail y el cliente del iPhone, que ya disfrutan de soporte de algunas características. Gmail prácticamente no presta atención a este estándar, como también sucede en el caso de los Outlook de Microsoft.

Parece que aún queda mucho camino por recorrer en este apartado, así que veremos si Google, Microsoft y Yahoo! trabajan en este sentido.

vINQulos

Campaign Monitor

FUENTE :http://www.theinquirer.es/2010/05/17/%c2%bfque-clientes-de-correo-soportan-css3.html
#45832
por : Javier Pastor: 17 May 2010, 18:35

Una película producida por el actor Kevin Spacey y dirigida por David Fincher tiene como argumento central las redes sociales, y uno de los protagonistas será el personaje encarnado por Jesse Eisenberg, que encarna al creador de Facebook.

En el Times británico hablan de una más que probable ridiculización de Mark Zuckerberg, que hace poco ha sido muy criticado por su gestión de la privacidad en Facebook y que ahora se verá probablemente muy perjudicado por la imagen que la crítica ya ha visto de él en la película "The Social Network".

EL argumento de la película está centrado en la historia de los fundadores de Facebook, y parece que la imagen de Zuckerberg saldrá ridiculizada en varios fragmentos como el que abre los "flashbacks" de la película con su ruptura con su novia Erica cuando Mark tenía 19 días.

Erica le dice que "irás encontrándote a lo largo de su vida con chicas de las que pensarás que no les gustas porque eres un friki de los ordenadores". La realidad, dice, es mucho más preocupante. "Quiero que sepas, desde el fondo de mi corazón, que eso no es cierto. Es porque eres un gilipollas". [Con perdón, N. del Ed.]. Y parece que habrá más escenas de ese estilo. La película se estrena en octubre en Estados Unidos, y veremos qué ocurre entonces.

vINQulos

TimesOnline

FUENTE :http://www.theinquirer.es/2010/05/17/zuckerberg-ridiculizado-en-hollywood.html
#45833
El juego de acción Naughty Bear, protagonizado por un travieso y sanguinario oso de peluche, cuenta con fecha definitiva de lanzamiento: el 24 de junio. El título estará disponible en versiones para PlayStation 3 y Xbox 360.

HardGame2.com / Eva Blanco

Un osito de peluche no ha sido invitado a la fiesta de cumpleaños del resto de ositos y está muy enfadado. Naughty Bear reclamará venganza de una manera muy salvaje el próximo 24 de junio cuando llegue a las tiendas en versiones para PlayStation 3 y Xbox 360.

El juego está producido por 505 Games y desarrollado por Artificial Mind and Movement. Los jugadores se pondrán en la piel del vengativo osito para manipular y aterrorizar a los desprevenidos osos que habitan la Isla de la Perfección.

Coincidiendo con el anuncio de Naughty Bear, se ha remitido un nuevo tráiler sobre las aventuras de este travieso osito.

De los creadores de WET

Los chicos de Artificial Mind and Movement fueron los desarrolladores de WET, un título de acción en tercera persona protagonizado por una señorita de armas tomar llamada Rubi, que salió a la venta en septiembre de 2009 para PlayStation 3 y Xbox 360.

WET, al igual que Naughty Bear, contaba con un estilo propio que lo diferenciaba de su competencia. Su estilo gráfico recordó al utilizado por el director Quentin Tarantino en su película Kill Bill, con un estilo de juego entre Tomb Raider y Prince of Persia. Para conocer un poco más de este título, está disponible un vídeo-análisis.

FUENTE :http://www.libertaddigital.com/internet/un-oso-de-peluche-clamara-venganza-el-24-de-junio-1276392921/
#45834
Software / IrfanView, cada vez mejor
17 Mayo 2010, 14:57 PM
por : Javier Pastor: 17 May 2010, 12:30

Uno de los visores de imágenes más populares entre los usuarios se ha vuelto a actualizar con una versión, la 4.27, que incluye nuevas y potentes opciones desde la línea de comandos o la posibilidad de realizar capturas desde la aplicación.

IrfanView 4.27 llega a esta versión cargada de cambios que permitirán entre otras cosas mejorar la carga de imágenes TIF, además de otros formatos como PSD sin los problemas que afectaban a versiones anteriores.

La lista de cambios completa está en la web oficial, pero entre los más destacados están la captura de objetos con autoscroll, la opción para aplicar efectos a imágenes desde la línea de comandos -ideal para scripts- y varias mejoras para los efectos y el soporte de formatos, además de la posibilidad de convertir conjuntos (lotes) de ficheros a PDF directamente.

vINQulos

DownloadSquad

FUENTE :http://www.theinquirer.es/2010/05/17/irfanview-cada-vez-mejor.html
#45835
artículo de Laura Fernández publicado el 17 de Mayo de 2010

Kaspersky Lab ha presentado un informe con los 20 programas más maliciosos detectados durante el pasado mes de abril. En los primeros puestos se sitúan el gusano Kido y el virus Sality, reincidentes en estar en la cima de la lista de programas que han infectado ordenadores de los usuarios. Además, la compañía de seguridad ha subrayado que los delincuentes cada vez usan con más frecuencia exploits para robar datos confidenciales de los usuarios.

Como podemos ver en la tabla, en los puestos séptimo y undécimo se encuentarn las modificaciones del exploit CVE-2010-0806 de Internet Explorer, detectado por primera vez en marzo. Desde entonces, los cibercriminales parecen haber utilizado con frecuencia este exploit, pues durante el pasado mes se detectó en más de 110.000 equipos.

En relación con otros países, en España sólo se ha detectado un 3% de intentos de infección mediante la Web, ocupando el primer puesto China, seguida por Rusia y Estados Unidos. El último puesto, con un 2% lo ocupa Francia.

 


FUENTE :http://www.ethek.com/
#45836
por : Javier Pastor: 17 May 2010, 12:53

Mucho se está hablando en las últimas semanas de este periférico tan prometedor de Microsoft que permitirá capturar el movimiento y los gestos de los jugadores para transmitirlos al juego en el que estemos participando.

Ahora se han filtrado nuevos datos que indicarían cuál puede ser el precio de este dispositivo. Varias tiendas suecas han publicado ya datos preliminares sobre ese precio, que podría rondar las 1.499 coronas suecas, o lo que es lo mismo, unos 155 euros.

En Gizmodo afirman que ese precio es demasiado alto incluso para los países nórdicos en los que ha aparecido el dato -los juegos cuestan 20 dólares más en ese país que en EEUU, por ejemplo-, y creen que el precio de salida debería ser teóricamente más bajo. Nosotros, la verdad, lo dudamos, y creemos que ese primer dato es muy revelador.

vINQulos

Gizmodo

FUENTE :http://www.theinquirer.es/2010/05/17/precio-de-project-natal.html
#45837
La Vigilancia Tecnológica es un concepto reciente en el ámbito empresarial. Para una empresa supone básicamente el estudio de su entorno competitivo, con el fin de identificar aquellas señales o informaciones que le permitan tomar acciones para cambiar o mejorar en sus objetivos. Existen hoy en día numerosas empresas que ofrecen servicios de implantación de sistemas de vigilancia. Pero... ¿no estaba tan mal visto aquello de espiar?


Por María Dolores Babot de Tendencias Científicas.

Expertos como Jakobiak, Lesca, Rouach....han profundizado en el concepto de "Vigilancia Tecnológica" y nos han dado pautas para entender de una manera clara en qué consiste esta práctica tan nueva y tan antigua al mismo tiempo.

Porque esta necesidad de saber "la situación del otro" ya viene de lejos. En 1784 Agustín de Betancourt, ingeniero español afincado en Francia, protagonizó algunos episodios que los expertos de hoy en día sitúan a caballo entre el espionaje industrial y la vigilancia tecnológica.

Pues Betancourt diseñó su máquina de vapor de doble efecto a partir de otra máquina que había visto en Londres, a lo lejos y de manera parcial. Y este avance fue decisivo para la propagación de la revolución industrial en Europa. Lo que no es poco decir.

Y es que hay tanta confusión al respecto, que todavía un gran sector empresarial considera que la vigilancia tecnológica no es más que una versión edulcorada del espionaje industrial. El tema es delicado, pues el espionaje industrial ha sido considerado siempre una práctica no ética y más de uno se queda perplejo cuando cree que se está dando oficialidad a lo que antes era un tema tabú y desleal.

Es una realidad que la frontera entre ambos conceptos es muy fina y en ocasiones se puede incurrir en prácticas políticamente incorrectas a la hora de averiguar qué hace nuestro empresario vecino. Pero la diferencia entre ambos conceptos existe, y es muy importante que sepamos diferenciarlos; para ello aquí van algunas pautas:

Lo que hace el vecino sí importa

Ambos conceptos nacen de la misma necesidad, que no es otra que el afán de superar a nuestro semejante, y el deseo de no ser arrinconados por la competencia. Y la única manera de evitarlo es saber qué hace y cómo. De este modo se podrán tomar las acciones que consideremos más adecuadas y no dejarnos sorprender. Si la competencia va a sacar un nuevo modelo al mercado, será bueno saberlo para intentar adelantarnos y no quedarnos en la cola. O, al menos, esto es lo que nos gustaría.

¿Empresarios despiertos o vulgares espías?

Ya hemos visto que la necesidad de información marca el pistoletazo de salida. Pero será la manera en que decidamos satisfacer nuestra curiosidad, lo que diferenciará una práctica honesta de otra que no lo sea.

Averiguar lo que hace el vecino nos hace, a veces, sentirnos intranquilos. Deseamos una información, pero no sabemos si lo que estamos pidiendo es lícito o no. Y entre otras cosas, porque sabemos que el espionaje industrial es un delito en la mayoría de los países occidentales. En España está penado en los artículos 278. 279 y 280 de Código Penal. En Estados Unidos, el Economic Espionage Act (1996) recoge penas de hasta 15 años de prisión. Ya hemos comentado que la frontera entre ambos conceptos es sutil y con es fácil saltar de un lado a otro. De ahí los temores de algunos empresarios.

¿Cómo podemos obtener la máxima información de la competencia sin incurrir en delito? La llave radica, como hemos dicho, en la manera de acceder a esta información. Y esta llave, además, tiene un nombre: ética.

Ética como puerta de acceso

Si, la ética. Pero qué concepto tan abstracto para un tema tan concreto. ¿Cómo aplicar la ética? ¿Quién nos dice si somos o no "éticos" cuando buscamos la máxima información de lo que hace nuestro competidor? Hay una pauta sencilla, que se traduce en una intención manifiesta de que la información que obtengamos de la competencia provenga de fuentes lícitas. Comprar información de una empresa a un empleado insatisfecho que allí trabaje, seguramente nos situaría en posición muy ventajosa, pero el procedimiento ha sido ilegal, por mucho que sea una transacción libre y consentida entre adultos.

Si el procedimiento por el cual hemos obtenido la información proviene de una fuente legal, estaremos hablando de Inteligencia Competitiva. Si no es así, estamos en un caso clarísimo de espionaje industrial.

Y ¿cuáles son esas fuentes legales? Hoy en día es posible lograr toda la información que se desee sin incurrir en delito de espionaje. Las fuentes públicas (Registro Mercantil, por ejemplo) o las privadas (bases de datos, directorios) nos proporcionan datos y posiciones estratégicas de nuestros competidores y a ellas podemos acudir, para ver su posición y tomar medidas oportunas.

Respetar las reglas del juego será la clave para una competencia sana que motive y haga crecer a las empresas. Las técnicas de espionaje ensucian a quienes la practican y a la larga empobrecen la buena marcha del sector empresarial.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-vigilancia-tecnologica-no-es-mas-que-una-version-edulcorada-del-espionaje-industrial
#45838
El 31 de diciembre de 2000 había unos 360 millones de internautas en todo el mundo, según los datos de Internet World Stats. Nueve años después, esta cifra superaba los 1.800 millones de usuarios, lo que supone el 26,6 por ciento de la población mundial y un crecimiento del 400 por ciento.

Diario Ti: Coincidiendo con la celebración del Día Mundial de Internet, Cisco destaca diez formas en que la Red ha cambiado para siempre nuestras vidas durante la última década:

Acceso a la información La web es hoy en día la mayor fuente de información, generada por todo tipo de usuarios; basta con teclear en un buscador lo que nos interesa conocer, ya se trate de consultar las noticias, la dirección del taller más cercano o recomendaciones dietéticas.

Ocio y entretenimiento La televisión ha dejado de ocupar la mayor parte de nuestro tiempo de ocio. Según la Asociación Europea de Publicidad Interactiva (EIAA), Internet es el medio más consumido. Disfrutar de juegos y películas on line, escuchar música y compartir y visualizar vídeos a través de streaming son las principales actividades ligadas al entrenamiento en la Red, siendo el usuario quien elige qué consumir, cómo y cuándo (ocio a la carta).

Comunicación y expresión La forma de comunicarnos ha cambiado para siempre. La inmediatez del e-mail ha remplazado a las cartas tradicionales, la mensajería instantánea se impone en gran medida frente al teléfono, y se envían diariamente millones de SMS, basados en tecnología Internet; en lugar de las oficinas postales, los puntos de acceso a la Red ponen en contacto a personas de todo el mundo.

Relaciones interpersonales El correo electrónico, los SMS, la mensajería instantánea, las llamadas telefónicas, las redes sociales o el microblogging nos brindan la oportunidad de relacionarnos con otras personas sin necesidad de estar físicamente presentes. Junto a esta interrelación multicanal, el texto está cediendo camino a nuevos contenidos como el vídeo.

Consumo Comprar es una actividad que puede realizarse con total comodidad 24 horas al día, sin importar dónde nos encontremos. El dinero en efectivo se vuelve obsoleto frente a nuevas fórmulas de pagos on line, mientras los servicios financieros en Internet y los dispositivos móviles simplifican las transacciones.

Trabajo El trabajo ya no es un lugar físico, sino una actividad que puede llevarse a cabo en cualquier momento y lugar. Los dispositivos móviles y las nuevas tecnologías de colaboración como la videoconferencia y la telepresencia permiten que los equipos de trabajo interactúen con una enorme facilidad y naturalidad, como si estuvieran reunidos en la misma sala aunque se encuentren a miles de kilómetros de distancia.

Formación Internet ofrece múltiples oportunidades académicas: cursos online, tutorías virtuales, especializaciones de carácter público y privado... Apoyándose en la banda ancha y las últimas tecnologías de audio y vídeo de alta definición, los usuarios pueden gormarse desde la comodidad del hogar o la oficina.

Asistencia sanitaria Gracias a la telepresencia y al uso de estetoscopios, otoscopios y diversos dispositivos de parámetros biomédicos, se puede conocer la condición fisiológica del paciente, algo esencial en el caso de enfermos crónicos o que viven en lugares remotos.

Relación con la Administración Los servicios están accesibles 24 horas al día, ganando tiempo y evitando desplazamientos.

Conciencia eco-responsable La Red ofrece la posibilidad de crear edificios inteligentes, conectados y controlados por los ciudadanos y las empresas para optimizar el consumo energético y reducir las emisiones contaminantes.

Fuente: Cisco.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26499
#45839
por : Jesús Maturana: 16 May 2010, 17:16

La batalla por esa porción del mercado que utiliza productos ofimáticos en la Red se ha vuelto más dura debido a las acusaciones de Microsoft de falta de fidelidad en los documentos Office utilizados a través de Google Docs.

En palabras de Microsoft, Google ha estado incitando migraciones desde Microsoft Office hasta Google Docs comentando que Docs hace que los documentos Office 2003 y 2007 puedan utilizarse mejor debido al almacenamiento en la nube e incluso el poder compartirlos en su formato original.

Sin embargo, tal y como ha comentado Alex PAyne, director del equipo de productos online de Microsoft, el utilizar archivos Microsoft Office en Google Docs conlleva una gran pédida en fidelidad de los mismos. Entre otras cosas se pierden contenidos como gráficas, estilos, marcas de agua, fuentes, cambios registrados y SmartArt.

Mientras tanto Google sigue defendiendo su postura de que Docs hace Office mejor, ya que con la integración con DocVerse. En palabras de un representante de Google: "Dice mucho del acercamiento de Microsoft al usuario, en el que la compañía ofrece formatos propietarios de documentos que sólo pueden ser mostrados correctamente por sus programas, como razón para evitar usar otros productos".

FUENTE :http://www.theinquirer.es/2010/05/16/microsoft-acusa-de-infidelidad-en-los-datos-a-google-docs.html
#45840
Software / Pidgin 2.7, ya disponible
17 Mayo 2010, 01:58 AM
artículo de Laura Fernández publicado el 16 de Mayo de 2010

El programa de mensajería instantánea Pidgin ya cuenta con nueva versión: la 2.7, que incorpora un montón de novedades. Según el desarrollador John Bailey, muchas de estas mejoras tienen que ver con la seguridad del software, ya que se han arrreglado los posibles agujeros, o algunos problemas relacionados con emoticonos del MSN que favorecían un DoS. También incluye arreglos para AIM y Yahoo! Japan, además de actualizar el plugin del formato de la hora estampado en los mensajes.

Otras novedades de Pidgin tienen que ver con la interfaz del usuario, que incluye un botón para enviar zumbidos, al igual que la ya existente en el Messenger. Asimismo, cuenta con soporte para mensajes en HTML, o para las cuentas de ICQ, ya que también dispone de soporte para X-Status en los clientes del protocolo ICQ. Otro soporte añadido es el de IPv6 en Bounjour.

Pidgin 2.7 ya está disponible para descarga para los sistemas operativos como Windows, Mac OS X y Linux.

 


FUENTE :http://www.ethek.com/pidgin-2-7-ya-disponible/