Titulares

Noticias

xx Mozilla detiene el desarrollo de Persona, su sistema de identificación

Hace unos años Mozilla presentó una iniciativa que pretendía minimizar el uso de registros por parte del usuario, integrándose directamente en el propio navegador. Su nombre por aquel entonces era BrowserID, aunque poco después cambió para transformarse en Persona. Durante bastante tiempo fuimos viendo distintas versiones beta del sistema de autenticación.

Lo que anuncia Mozilla hoy es que va a hacer con Persona exactamente lo mismo que hizo con Thunderbird: transferir su desarrollo a la comunidad. Eso significa que Mozilla se encargará de garantizar la continuidad del servicio y de corregir fallos de seguridad y bugs críticos, pero no desarrollará nuevas características. ¿Qué razones esgrime Mozilla? Que la adopción de Persona no ha sido como esperaban, y que es mejor que dediquen recursos a Firefox Account, sobre todo pensando en Firefox OS.

De momento Persona seguirá en funcionamiento en los propios servidores de Mozilla. Además, proponen incluso utilizar Persona para iniciar sesión en Firefox Accounts (dado que son sistemas totalmente distintos). No descartan que algún momento puedan dejar de alojarlos, pero prometen avisar con mucho tiempo de antelación, sobre todo pensando en los (pocos) usuarios que lo utilicen a diario.

Más información | Mozilla Identity

http://www.genbeta.com/actualidad/mozilla-detiene-el-desarrollo-de-persona-su-sistema-de-identificacion


Leer más
Noticia publicada 9 Marzo 2014, 02:08 am por wolfbcn

xx Crean un modelo informático que simula el comportamiento de los defraudadores

Investigadores de la Universidad Autónoma de Barcelona (UAB) han desarrollado un modelo informático que simula, en diferentes contextos, el comportamiento de los contribuyentes ante la posibilidad de cometer fraude fiscal, según ha informado el centro en un comunicado.

El simulador, denominado SIMULFIS, analiza los factores que motivan el fraude y permite a las autoridades desarrollar sistemas más efectivos para reducirlo. Una de las primeras conclusiones que ha extraído el sistema informático es que se podrían mejorar las inspecciones fiscales aumentando su frecuencia y eficacia, y no tanto por la vía del incremento de la cuantía de las multas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-08/crean-un-modelo-informatico-que-simula-el-comportamiento-de-los-defraudadores_99041/


Leer más
Noticia publicada 9 Marzo 2014, 02:07 am por wolfbcn

xx Diez consideraciones ante la Tasa Google y la regulación de la copia privada

La aprobación el viernes 14 de febrero por el Consejo de Ministros del anteproyecto de ley que modifica la actual Ley de Propiedad Intelectual (LPI) y cambia la regulación de la copia privada aplicando un canon -hoy, ya proyecto de Ley al haber sido presentado por el Gobierno en el Congreso de los Diputados-, ha levantado una gran polvareda y desatado una fuerte polémica. Desde 20minutos, lo vemos así:

08-03-2014 - Blogs 20 minutos.es.- 1. Internet es un campo inmenso, casi infinito. Ponerle puertas a ese campo mediante tasas o cánones, y además por decreto y sin diálogo con todas las partes, es una medida de incierto resultado y que puede tener incluso efectos colaterales indeseados.

LEER MAS: http://www.internautas.org/html/8125.html


Leer más
Noticia publicada 9 Marzo 2014, 02:05 am por wolfbcn

lamp Crea copias automáticas de memorias USB con USBFlashCopy

La mayor parte de los usuarios trabaja habitualmente con memorias USB. En estas memorias solemos almacenar un gran número de datos, documentos y archivos para poderlos llevar a cualquier lugar. Sin embargo, habitualmente caemos en la tentación de no hacer copias de seguridad porque “nos fiamos de nuestra memoria USB” y, tras un fallo, nos lamentamos por haber perdido los datos que guardábamos en nuestra memoria USB.

USBFlashCopy es una herramienta gratuita (para uso personal) que nos permite realizar copias automáticas de nuestras memorias USB con solo conectarla a nuestro ordenador. Aunque el proceso “explorador > copiar > explorador > pegar” no es nada complicado, en ocasiones (especialmente si trabajamos con varias memorias USB diferentes) no lo hacemos y dejamos las copias de seguridad para más adelante, no llegando a hacerlas nunca por pereza, despiste o simplemente falta de tiempo.

LEER MAS: http://www.softzone.es/2014/03/08/crea-copias-automaticas-de-memorias-usb-con-usbflashcopy/


Leer más
Noticia publicada 9 Marzo 2014, 02:04 am por wolfbcn

xx Un smartphone rooteado ya no será un problema de seguridad

Muchas veces hemos hablado de las ventajas que posee rootear un terminal, pero también hemos mencionado los inconvenientes que esto supone. Sin embargo, el desarrollo de una aplicación en Estado Unidos podría poner fin a los problemas que tiene un smartphone rooteado.

En una universidad estadounidense de Carolina del Norte han desarrollado una aplicación que posee el cometido de proteger al sistema de ejecuciones de aplicaciones maliciosas, es decir, de aquellas aplicaciones que lo único que pretenden es acceder a los datos que se encuentran en el terminal móvil, como por ejemplo los mensajes de texto o las conversaciones de los servicios de mensajería.

LEER MAS: http://www.redeszone.net/2014/03/08/un-smartphone-rooteado-ya-sera-un-problema-de-seguridad/


Leer más
Noticia publicada 9 Marzo 2014, 02:03 am por wolfbcn

xx ¿Son los asistentes de voz realmente útiles para los usuarios?

Durante la última semana, Microsoft y Cortana han sido noticia, el asistente de voz que presumiblemente veremos con la actualización a Windows Phone 8.1 viene a competir contra Siri de Apple y Google Now, pero, ¿cómo de útiles son? ¿los usuarios realmente los utilizan o se les está dando más repercusión de la que merecen?

Nadie duda que se trata de una herramienta curiosa, de hecho, es una de las cosas que más llama la atención cuando adquirimos un nuevo terminal. Probaturas de todo tipo, comprobamos que realmente los comandos de voz funcionan y como la interacción con el teléfono realmente funciona, ¡puedo hablar con mi smartphone! Pero y luego, ¿qué? El uso de estos asistentes personales, es mucho menor del que en principio podríamos pensar por el bombo que se les está dando.

LEER MAS: http://www.adslzone.net/2014/03/08/son-los-asistentes-de-voz-realmente-utiles-para-los-usuarios/


Leer más
Noticia publicada 9 Marzo 2014, 02:01 am por wolfbcn

xx Snake y Turla, dos malware con el objetivo de espiar comunicaciones ...

El espionaje entre gobiernos parece ser que ha sido una constante a lo largo de los años aunque hasta hace poco no se haya sabido a ciencia cierta.  Si recientemente los expertos de G Data descubrían el rootkit Uroburos, hoy se ha conocido dos malware que parece ser que tiene sus orígenes en este rootkit, Snake y Turla.

El rootkit Uroburos estaba destinado a infectar los equipos pertenecientes a organizaciones gubernamentales y militares, hacerse con el control del equipo y robar los datos almacenados en este. Sin embargo, el rootkit era capaz de ofrecer al atacante la posibilidad de controlar el ordenador de forma remota, permitiendo la ejecución de comandos y utilizar este ordenador para robar los datos de otros equipos que se encuentren en la misma LAN.

Teniendo todo esto presente, nos podemos hacer a la idea de la capacidad que pueden llegar a desarrollar los malware que han sido encontrados.

Snake y Turla, dos malware iguales pero con objetivos distintos

Decir en primer lugar que ambos son conocidos técnicamente con el nombre de Agent.BTZ y AgentCTZ respectivamente. En realidad los dos poseen una idéntica programación, lo que se traduce en las mismas posibilidades y funciones a la hora de poder sacar provecho de este. Sin embargo, los objetivos son muy distintos.

Y es que el primero de ellos buscaba el robo de información de los países que se encuentran en el Oeste de Europa, sobre todo información militar y referida a planes de los gobiernos. Mientras tanto, el segundo de ellos fue descubierto por el Gobierno de Estados Unidos, por lo que ya os podéis hacer a la idea a quién debía espiar este.

...


Leer más
Noticia publicada 8 Marzo 2014, 17:08 pm por wolfbcn

xx Los límites de las tarifas de Internet móvil, un obstáculo para la llegada de...

Seguramente te hayas encontrado con alguna aplicación o herramienta para tu smartphone que te parecía increíblemente útil pero tenía un problema, utiliza una gran cantidad de datos. Las limitadas tarifas de Internet móvil actuales están consiguiendo eso, poner un muro para la llegada de mejores aplicaciones.

Si hacemos un repaso a las tarifas de Internet Móvil que nos encontramos hoy día, podríamos decir que el estándar está definido en 1GB que dependiendo después del resto de recursos que ofrece varía su precio. Incluso si apuramos, podríamos disponer de 1,2 GB, 1,3 GB, 2 GB, quizá más pero en contratos que la mayoría de usuarios no están dispuestos a pagar.

Creemos que estas tarifas están totalmente desfasadas, os explicamos por qué. Desde hace unos años, los contratos de Internet en casa son ilimitados, ADSL y fibra y aunque con el paso del tiempo, esta será la meta, todavía parece muy lejana, casi una utopía en dispositivos móviles, no importa los millones que están invirtiendo en el despliegue del 4G, no importa los grandes costes que supone mantener estas infraestructuras, seguimos anclados a una tarifa muy limitada.

Muchos usuarios podrán decir que ellos no tienen problemas para pasar el mes con una tarifa de 500 megas, puede ser, pero prácticamente ninguno mantendría su afirmación si quitamos la posibilidad de conectarse a redes WiFi de su casa o el trabajo. La mayoría estamos acostumbrados a ello, pero limita y mucho el uso de Internet móvil.

Las tarifas actuales no permiten consumir el contenido, principalmente multimedia, que consumiríamos en caso de tener una tarifa ilimitada o mucho mayor. Los vídeos son un claro...


Leer más
Noticia publicada 8 Marzo 2014, 14:17 pm por wolfbcn

xx Windows XP sigue creciendo más que Windows 8.x

Otro mes en el que Windows XP crece más que el nuevo sistema operativo de Microsoft. Es cierto que en febrero ninguna de las versiones de los de Redmond ha mostrado cambios importantes pero sigue siendo curioso que Windows XP, que en breve dejará de actualizarse, siga siendo preferido antes que otros más nuevos.

Los números nunca mienten. Y aunque se pueden valorar, el crecimiento de cada sistema operativo es el que es. Según la página web Netmarketshare, Windows XP continua creciendo más que Windows 8.x. La diferencia es mínima, pero no se pueden negar los datos. Windows 8 llegó a las 200 millones de licencias vendidas, un número nada despreciable, pero su cuota de mercado sigue estando lejos tanto de Windows XP como de Windows 7.

De enero a febrero Windows XP pasó de un 29,30% a un 29,53%, es decir creció un 0.23 por ciento. En cambio la cuota de mercado de Windows 8 se redujo del 6,62% al 6,38% acusando una caída del 0.24 por ciento. Por su parte, Windows 8.1 creció un 0,36% ya que pasó del 3,94% al 4.30%. Combinando los dos, ya que se pueden considerar el mismo sistema operativo, Windows 8.x solo creció un 0,12%.

http://www.softzone.es/content/uploads/2014/03/OS-market-share-655x265.jpg

Causas

El rey de Microsoft sigue siendo Windows 7 que sigue teniendo una cuota del 47,31%, aunque cayó mínimamente, solo un 0,15%. Estos datos reflejan un cambio mínimo mes a mes por lo que no pueden considerarse una tendencia. Pero sí que nos hacen ver como el crecimiento de Windows 8.x es mínimo cuando no debería ser así.

Las causas de que Windows XP siga creciendo pueden ser muchas o simplemente una anomalía...


Leer más
Noticia publicada 8 Marzo 2014, 14:15 pm por wolfbcn

xx Este videojuego de 2003 anticipó la crisis de Ucrania

Publicado el 7 de marzo de 2014 por Antonio Rentero   

Actual foco de conflicto internacional y preocupación mundial, la disputa territorial y de soberanía de Crimea y la situación política en Ucrania eran hace casi una década tan solo el argumento de un videojuego: “LockOn: Modern Air Combat”, de UbiSoft.

En 2003 Ucrania llevaba ya 12 años independizada de la extinta Unión de Repúblicas Socialistas Soviéticas tras la aparentemente pacífica y modélica Revolución Naranja, cuyos efectos eclosionan en la actualidad. Mientras la atención mundial se dirigía a Irak en la industria del videojuego, siempre ávida de otros enemigos, la mirada se dirigía a esa nación ribereña del Mar Negro formulando un hipotético escenario de enfrentamiento que sirviera como excusa para un videojuego de simulación de combate aéreo con gráficos ultrarealistas.

La imaginación de los guionistas del videojuego creó un conflicto en la península de Crimea, que servía de teatro de operaciones para las fuerzas armadas de Estados Unidos y los aliados de la OTAN teniendo enfrente a los siempre socorridos rusos. En la ficción del título, las fuerzas militares ucranianas podían combatir (según el escenario planteado en cada misión o partida) bien del bando de los rusos bien contra ellos.

El enfrentamiento podía afectar también a naciones próximas como Georgia o Turquía, pudiendo intervenir también fuerzas de la OTAN provenientes de Alemania, Bélgica, Canadá, Dinamarca, Francia, Gran Bretaña, Holanda, Noruega y España, naciones todas cuyos aviones habían tomado parte en las guerras de la exYugoslavia y Afganistán, permitiendo al jugador emplear dichas aeronaves....


Leer más
Noticia publicada 8 Marzo 2014, 02:08 am por wolfbcn

 

 

Conectado desde: 216.73.216.59