Titulares

Noticias

xx Gaze, la solución para una noche de cine a distancia

En los tiempos que corren es cada vez más normal tener amigos o incluso una pareja que vive a cierta distancia de nosotros. Gaze se nos presenta como la solución al eterno problema de no poder ver a tiempo real y desde internet una película o un capítulo de nuestra serie favorita junto a esas personas.

Esta aplicación web nos permitirá ver vídeos de YouTube o contenido local siempre y cuando las dos personas que lo utilicen tengan el mismo archivo en sus respectivos ordenadores. También permitirá utilizar un chat de texto y una videollamada para que la experiencia sea la misma que si ambas personas estuvieran viendo el vídeo sentados uno al lado del otro.

LEER MAS: http://www.genbeta.com/multimedia/gaze-la-solucion-para-una-noche-de-cine-a-distancia


Leer más
Noticia publicada 25 Octubre 2014, 15:20 pm por wolfbcn

xx Superando el papel secundario de la mujer en los videojuegos

El lanzamiento de «Bayonetta 2» esta semana ha encendido el debate sobre el papel de la mujer en los videojuegos. La protagonista del título de acción, la bruja Bayonetta, es un personaje fuerte, inteligente, independiente, autosuficiente y, en definitiva, superior a sus rivales masculinos; pero, al mismo tiempo, es una mujer de curvas exuberantes y ropa provocativa. Las interpretaciones sobre ella se reparten en tres bandos: crítica por la sexualización de la heroína; justificación porque supone la potenciación global de los atributos femeninos, también en el aspecto físico; y, por último, indiferencia ante la polémica de género sobre un juego que ha cosechado, gracias a su jugabilidad, notas de matrícula de honor en las revistas especializadas.

El número de mujeres que juega a videojuegos ha aumentado en todo el mundo. En España ya son el 47%, dos puntos más que en el anterior trimestre. La variedad de plataformas, especialmente móviles, ha traído una mayor oferta de estilos y, por tanto, ha permitido acercarse a nuevos segmentos de mercado. El porcentaje de títulos con personajes protagonistas femeninos es, sin embargo, muy inferior. Según datos de la revista especializada IGN, en 2013 solo el 6% de los juegos está protagonizados por mujeres. El lugar común de que la industria no produce títulos de gran presupuesto pensando en ellas sigue vigente. De hecho, los creadores del videojuego de acción «Remember Me» (2013) desvelaron que muchos editores renunciaron a publicar su juego ya que la protagonista es una mujer y, por tanto, creían que por eso no iba a ser un éxito de ventas.

LEER MAS:...


Leer más
Noticia publicada 25 Octubre 2014, 15:17 pm por wolfbcn

xx Oleguer Pujol y su socio vaciaban cada semana los archivos de sus ordenadores

La clave de la operación policial del pasado jueves en la que se detuvo algunas horas a Oleguer Pujol y a Luis Iglesias, y se realizaron media docena de registros en Barcelona, Madrid, Valencia y Melilla, era poder tener acceso a la documentación de las mercantiles con las que operaban estas personas y de los flujos de dinero que utilizaban en las millonarias inversiones inmobiliarias que realizaban.

Los investigadores sabían que los dos socios habían contratado los servicios de Punto Tec, una empresa de informática de Madrid propiedad de un familiar de Iglesias, que cada semana hacía un barrido y vaciado de los ordenadores para desplazar todos los archivos a una «nube» donde se almacenaban. Y también conocían que de forma sencilla, con el teléfono móvil, podían borrar todos esos datos en el momento en que se sintieran en peligro. Pues bien, gracias al dispositivo deplegado por la UDEF Central de la Comisaría General de Policía Judicial y de la Unidad Adscrita a la Fiscalía Anticorrupción y contra el Crimen Organizado no solo se ha evitado ese borrado, sino que además se ha podido acceder a toda la información acumulada, por lo que los responsables del caso están muy satisfechos.

«Trabajo sistemático»

Según las fuentes consultadas por ABC, este «trabajo sistemático» de almacenamiento de documentación había comenzado en 2010 y permitía a los dos socios poner a buen recaudo la información sensible de sus sociedades, en especial de Dragos y de Samos, además de la referida a los movimientos de dinero que realizaban en España y distintos países, así como en paraísos fiscales. La utilización de estos dispositivos no es en sí misma...


Leer más
Noticia publicada 25 Octubre 2014, 13:41 pm por Scaramanga

xx Microsoft sólo usará la marca Nokia en teléfonos de gama baja

Los futuros teléfonos de Microsoft dejarán de utilizar la marca Nokia y pasarán a llamarse Microsoft Lumia, mientras que el nombre de Nokia se limitará a los terminales más básicos, los de la gama de entrada.

La adquisición de Nokia por parte de Microsoft, una compra de 7.500 millones de dólares que se cerró el pasado 25 de abril, empieza a tener consecuencias palpables.

La vicepresidenta de mercadotecnia de la división de telefonía de Microsoft, Tuula Rytilä, ha confirmado hoy en el blog oficial de Nokia que los dispositivos Nokia Lumia pasarán a llamarse en el futuro Microsoft Lumia.

"Es una progresión natural ya que los dispositivos que una vez procedieron de Nokia ahora provienen de Microsoft", ha sostenido.

La directiva ha añadido que Microsoft continuará vendiendo dispositivos móviles con la marca Nokia, pero que se limitarán a teléfonos de gama baja, como el modelo 130.

Por otra parte, ha señalado que la compañía tecnológica estadounidense continuará comercializando y dando soporte a los teléfonos Nokia Lumia que ya están en el mercado.

"Microsoft mantiene el compromiso de traer fantásticas experiencias Lumia con un catálogo sólido de teléfonos que tienen algo que ofrecer a cada tipo de usuario", ha asegurado.

http://www.expansion.com/2014/10/24/empresas/tecnologia/1414137163.html


Leer más
Noticia publicada 25 Octubre 2014, 01:43 am por wolfbcn

xx Así protegen los ‘hackers’ sus datos en la nube

Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/10/24/actualidad/1414149387_515443.html


Leer más
Noticia publicada 25 Octubre 2014, 01:39 am por wolfbcn

xx The Pirate Bay ya esconde usuarios de descargas P2P tras el anonimato de una VPN

Aunque las industrias “afectadas” y Google quieran ir en contra de The Pirate Bay y sus usuarios, así como las descargas P2P en general, ellos han encontrado también un sistema perfecto: esconder a sus usuarios tras el anonimato de una VPN.

The Pirate Bay ha comenzado, esta semana, a promover un servicio gratuito a través de su página principal. Se trata de una red privada virtual que se ofrece de forma totalmente gratuita y que ya ha comenzado a ser utilizada por más de 100.000 nuevos usuarios que llegan directamente desde The Pirate Bay. Con esto ¿qué se pretende? Simplemente, mantener en el anonimato a todos los usuarios que se valen de The Pirate Bay, uno de los repositorios más grandes y conocidos de su categoría, para las descargas P2P.

LEER MAS: http://www.adslzone.net/2014/10/24/pirate-bay-ya-esconde-usuarios-de-descargas-p2p-tras-el-anonimato-de-una-vpn/


Leer más
Noticia publicada 25 Octubre 2014, 01:38 am por wolfbcn

xx Anciana bloquea señal WiFi y móvil con pintura valorada en 6.000 dólares

Stefanie Russell, una anciana de 72 años, sufre un trastorno que le provoca náuseas y dolores de cabeza cuando está cerca de una señal WiFi o de telefonía móvil, algo que unido al desarrollo actual de ambas tecnologías no ha hecho más que complicar su día a día.

Esta especie de sensibilidad electromagnética que padece Stefanie la ha obligado a pintar su casa situada en un barrio de Reino Unido con cuatro capas de pintura especial anti-radiación, una medida que le ha supuesto un coste de 4.000 libras, unos 6.000 dólares-5.000 euros aproximadamente.

Con esas capas de pintura Russell consigue evitar que las señales WiFi y de telefonía móvil de sus vecinos penetren en su hogar y lleguen a hacerle daño.

Junto a esta medida la señora siempre va acompañada de un detector de señales inalámbricas para evitar zonas que puedan resultar peligrosas para su salud, tal y como podemos ver en la imagen que encabeza la noticia.

Este tipo de trastornos, identificados como , están experimentando un gran auge durante los últimos años y de hecho gozan de reconocimiento por parte de la Organización Mundial de la Salud, aunque para algunos es un tema que sigue generando controversia.

http://tecnologia.elpais.com/tecnologia/2014/10/24/actualidad/1414149387_515443.html


Leer más
Noticia publicada 25 Octubre 2014, 01:36 am por wolfbcn

lamp Cómo migrar tus datos de iOS a Android en cuatro sencillos pasos

Google ha seguido los pases de Apple y ha publicado una guía para migrar toda la información almacenada en un dispositivo con iOS a otro con Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago a Google con la publicación de una página de soporte que ofrecía a los usuarios de Android la posibilidad de cambiar de soporte en unos sencillos pasos.

A diferencia de las seis secciones que proponían los de la manzana, Google ha reducido los pasos a cuatro, divididos en fotos y música, emails y mensajes, contactos y aplicaciones.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-10-24/como-migrar-tus-datos-de-ios-a-android-en-cuatro-sencillos-pasos_408070/


Leer más
Noticia publicada 25 Octubre 2014, 01:34 am por wolfbcn

xx Los mayores timos del crowdfunding

Hacemos un repaso a los casos más peculiares de campañas crowdfunding que terminaron siendo un timo. Desde productos que resultaron inacabados a estafas montadas con el objetivo de conseguir dinero fácil, vemos ejemplos de los riesgos de apoyar una campaña de financiación colaborativa.

Los proyectos crowdfunding son aquellos que solicitan de los usuarios interesados en el producto o servicio planteado, el apoyo económico necesario para sacar adelante el desarrollo inicial ante la falta en muchos casos de la financiación necesaria obtenida por otros medios. Páginas como KickStarter o Indiegogo en el ámbito internacional, o portales nacionales como Lánzanos o Fromlab, son solo algunos ejemplos de estas plataformas de financiación colaborativa que sacan adelante proyectos tan variados como dispositivos electrónicos, producciones musicales o audiovisuales, y prácticamente cualquier cosa que tenga como origen una idea creativa a falta de una inyección económica.

LEER MAS: http://www.adslzone.net/2014/10/24/los-mayores-timos-del-crowdfunding/


Leer más
Noticia publicada 24 Octubre 2014, 21:45 pm por wolfbcn

xx La seguridad de Android 5.0 Lollipop complicaría el rooteo de terminales

El nuevo sistema operativo de Google para dispositivos móviles marcará un punto de inflexión en el sector, gracias a la seguridad de Android 5.0 Lollipop y al salto a los 64 bits, pero todo esto podría venir acompañado de una consecuencia nada grata.

Según ChainFire, uno de los usuarios de mayor reconocimiento de XDA Developers y moderador senior de dicha web, Android 5.0 será mucho más difícil de rootear que otras versiones anteriores del pequeño androide, ya que el script necesario para garantizar el root del terminal no puede cargar en el momento del arranque desde init.d, sino que hay que forzarlo desde un contexto SELinux dedicado.

Este nuevo requisito complica las cosas pero según ChainFire puede llegar a ser todavía peor, ya que si las operadoras o fabricantes bloquean el bootloader (gestor de arranque) del terminal y no facilitan la herramienta necesaria para su desbloqueo tendremos un terminal “condenado” a mantenerse en su estado “de casa” para siempre.

Sí, la unión del bloqueo del gestor de arranque de Android unido a las medidas de seguridad que incluye Lollipop dejarían un terminal imposible de rootear, salvo que se encuentren bugs o errores aprovechables que permitan romper estas barreras.

http://www.muycomputer.com/2014/10/24/android-5-0-lollipop-rootear


Leer más
Noticia publicada 24 Octubre 2014, 21:43 pm por wolfbcn

 

 

Conectado desde: 216.73.216.10