Titulares

Noticias

xx World Meeting Time: que las zonas horarias no vuelvan a ser un obstáculo para...

Si hay algo que nos puede complicar la vida durante el seguimiento de un evento son las zonas horarias. Debido a los cambios de hora nunca sabemos del cierto el retraso o adelanto respecto al reloj de otros países, y la mayoría de las webs informativas no son todo lo simples que deberían. World Meeting Time intenta serlo con la ayuda de un simple mapa.

http://img.genbeta.com/2014/01/worldmeetingtime.jpg

Esta página web nos muestra un mapa del mundo donde podemos colocar dos referencias iniciales: una primera junto con una fecha y hora concretas y una segunda que cogerá esa fecha y hora y la retrasará o adelantará según el cambio de hora. Funciona en todos los países del mundo, aunque si apuntamos al mar nos advierte de que “todavía no está disponible para piratas”.

Podemos añadir más referencias por todo el mapa que se guiarán por la hora de la primera, de modo que podemos tener la hora de un evento repartida por todos los países que queramos fácilmente. Perfecto para avisar del inicio de un evento a escala mundial a varios países, o simplemente preparar bien un viaje.

http://www.genbeta.com/web/world-meeting-time-que-las-zonas-horarias-no-vuelvan-a-ser-un-obstaculo-para-cualquier-encuentro-online


Leer más
Noticia publicada 6 Enero 2014, 21:30 pm por wolfbcn

xx Se filtran imágenes del supuesto primer Ubuntu Phone oficial

Partiendo de la base de que las filtraciones hay que tomarlas con todas las reservas, el portal chino cnbeta.com ha publicada unas imágenes de lo que parece ser el primer smartphone oficial con Ubuntu. Se trataría del Meizu MX3, que puede ser presentado en la próxima edición del CES (del 7 al 10 de enero), en las Vegas.

http://img.genbeta.com/2014/01/primer-ubuntu-phone.jpg

Las imágenes ofrecidas no son de gran calidad y no puede apreciarse el modelo exacto del teléfono, pero el portal chino apuesta por el ya mencionado. En cualquier caso, no existe confirmación oficial de Meizu, ni de que este sea un socio estratégico de Canonical.

Mark Shuttleworth anunció el año pasado que Canonical había firmado acuerdos con un primer socio, pero en el anuncio no mencionó ningún nombre. Es muy probable que si tal asociación se haya formalizado con el fabricante chino, se anuncie en el CES dentro de pocos días. No sería una gran sorpresa, ya que Canonical está muy interesado en el país asiático.

http://www.genbeta.com/movil/se-filtran-imagenes-del-supuesto-primer-ubuntu-phone-oficial


Leer más
Noticia publicada 6 Enero 2014, 02:55 am por wolfbcn

xx Acceso remoto no documentado en routers DSL Linksys y Netgear

Se ha publicado un estudio del router WAG200G de la firma Linksys, perteneciente a Cisco, en el que entre otros datos, se hace eco de la existencia de una conexión de servicio no documentada que permitiría acceder de manera remota y sin autenticar, mediante el puerto TCP 32764.

Según el análisis realizado a su propio router doméstico por el investigador Eloi Vanderbeken (@elvanderb), dicho modelo traería de serie una conexión remota no documentada a través del puerto 32764. Este puerto abierto, responde de manera genérica ante cualquier petición con la siguiente respuesta:

"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"

LEER MAS: http://unaaldia.hispasec.com/2014/01/acceso-remoto-no-documentado-en-routers.html


Leer más
Noticia publicada 6 Enero 2014, 01:55 am por wolfbcn

xx Físicos estadounidenses buscan viajeros en el tiempo a través de Internet y ...

Un equipo de físicos de la Universidad Tecnológica de Michigan ha llevado a cabo un estudio para hallar viajeros en el tiempo a través de redes sociales como Facebook o Twitter.

Los expertos seleccionaron términos de búsqueda relacionados con dos fenómenos recientes, la elección del papa Francisco y el acercamiento al Sol del cometa ISON, y comenzaron a buscar en Internet referencias anteriores a la información oficial.

El autor principal del trabajo, Robert Nemiroff, ha explicado que este estudio nació de una conversación con su equipo durante una partida de cartas. "Tuvimos una discusión sobre este tema y la conclusión fue que debíamos hacer un trabajo divertido, pero serio, para descubrir si existen viajeros que nos visitan desde el futuro a través de Internet", ha apuntado.

Para ello, desarrollaron una estrategia de búsqueda basada en lo que ellos llaman el "conocimiento profético", es decir, hallar una mención de algo o sobre un tema en la red que sea anterior al tiempo en que la información llegó a la gente. A su juicio, esto podría indicar que quien lo escribió habría viajado desde el futuro.

"El trabajo ha sido exhaustivo", ha indicado el físico, quien ha dicho que se utilizó una variedad de motores de búsqueda, como Google y Bing para peinar los comentarios introducidos en Facebook y Twitter durante cierto periodo de tiempo.

ISON y Francisco

Así, han detectado que en el caso del cometa ISON no hubo menciones antes de que la roca fuera descubierta en septiembre de 2012.

En cuanto al Papa, según ha explicado el equipo en la página web de la universidad, se halló una sola entra...


Leer más
Noticia publicada 6 Enero 2014, 01:54 am por wolfbcn

xx Cómo hacer un proyector para el móvil con una caja, una lupa y piezas de Lego

El móvil cada vez tiene más usos, y uno de los indiscutibles es el de cámara de fotos o de vídeo. La calidad de las imágenes captadas no hace más que mejorar gracias a los avances de los fabricantes, pero lo que no ha cambiado mucho es la forma de visionar luego esos archivos: o los ves en el propio móvil o los exportas a un ordenador. Pero, ¿qué tal si conviertes el salón de tu casa en un cine y proyectas tus fotos o películas para poder compartirlos con tu familia o amigos?

Por suerte, construir un proyector casero es muy fácil y, sobre todo, muy barato. Se trata de un proyecto apto para toda la familia (aunque habrá que manejar un cúter, por lo que se recomienda la supervisión de un adulto).

Además, sirve para aprender algunos fenómenos ópticos, como por ejemplo, como se invierten los rayos de luz al atravesar una lupa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-05/como-hacer-un-proyector-para-el-movil-con-una-caja-una-lupa-y-piezas-de-lego_72408/


Leer más
Noticia publicada 6 Enero 2014, 01:49 am por wolfbcn

xx Redes sociales y empleo: ¿sirven o no?

Un estudio reciente publicado por investigadores de la Northern Illinois University viene a contradecir concepciones anteriores acerca de la idoneidad de estudiar los perfiles de Facebook de posibles candidatos durante la fase de selección para asegurar un buen encaje de la persona en la compañía.

05-01-2014 - Enrique Dans - Blog  Básicamente, la conclusión es que todos esos esfuerzos para buscar frases inconvenientes, incorrecciones políticas, fotos de borracheras y demás cuestiones que según algunas empresas debían descartar a un posible candidato, no tienen ningún tipo de correlación con el rendimiento de esos empleados en sus puestos de trabajo, y sí tienden a reflejar, en cambio, sesgos de las empresas en cuestión contra determinadas minorías, sexos, etc.

La cuestión parece reforzar el más puro sentido común: utilizar las redes sociales para verificar los intereses de una persona, su nivel de influencia o expertise en un tema determinado, o sus contactos dentro de una industria, por ejemplo, puede tener su sentido. Un blog personal, o métricas como Klout y similares, tomadas con el debido cuidado y nunca como una puntuación absoluta, pueden servir para ofrecer una imagen más completa que la que podría llegar a obtenerse únicamente con una entrevista o un proceso de selección estándar. Pero pasar de ese tipo de comprobaciones a dedicarse a espiar o acosar a un posible candidato para tratar de sacar conclusiones sobre si dice tacos, se manifiesta políticamente o hay fotos suyas durante una juerga es, pura y simplemente, absurdo. Cualquiera puede emborracharse durante una fiesta sin que ello tenga que afectar lo más mínimo a su rendimiento p...


Leer más
Noticia publicada 5 Enero 2014, 21:51 pm por wolfbcn

xx Apple compra SnappyLabs, la empresa creadora de SnappyCam

Apple ha adquirido SnappyLabs, la empresa responsable de la creación de SnappyCam, una aplicación capaz de tomar fotografías con una velocidad de 20 a 30 fotogramas por segundo, a máxima resolución, con la cámara de un iPhone.

La primera señal de que algo estaba pasando fue la desaparición de SnappyCam de la App Store y los contenidos del sitio web snappycam.com. Los rumores comenzaron a circular entorno a una posible compra por parte de Apple. Rumores que de alguna manera se han confirmado por un comentario en Facebook de la novia del creador de SnappyCam, John Papandriopoulos, felicitando a John por la operación.

Papandriopoulos, doctorado en ingeniería eléctrica por la Universidad de Melbourne, estaba vendiendo la aplicación en la App Store por 1 dólar. SnappyCam pronto se convirtió en número uno en ventas en nueve países. Con la adquisición de la tecnología de SnappyLabs, Apple garantiza su liderazgo tecnológico en un sector donde la fotografía tiene un papel fundamental: los dispositivos móviles. En estos momentos no hay confirmación oficial ni detalles sobre el importe de la operación.

Vía | TechCrunch

http://www.genbeta.com/imagen-digital/apple-compra-snappylabs-la-empresa-creadora-de-snappycam


Leer más
Noticia publicada 5 Enero 2014, 21:48 pm por wolfbcn

xx ¿Adicción a los móviles?, conoce los trastornos más frecuentes

La adicción a los móviles se manifiesta en la necesidad de estar siempre atento al dispositivo.

Con el paso del tiempo, nos hacemos más dependientes de la tecnología; sin embargo, algunos de los dispositivos más populares (como también sus aplicaciones) pueden provocar distintas adicciones o enfermedades a los usuarios.

El uso excesivo de mensajes de texto, modificar el estado, registrar llamadas o simplemente revisar cuánta batería queda son síntomas de esta adición.

Según Phil Reed, profesor de psicología de la Universidad de Swansea, "la adicción a los teléfonos inteligentes puede acarrear depresión y aislamiento social".

Te presentamos a continuación algunos de los trastornos más frecuentes.

1. ´Nomophobia´

Es la fobia a no poder dejar el celular. Provoca una sensación de ansiedad cuando los usuarios no pueden usarlo. Uno de los síntomas a esta fobia es la incapacidad de alejarse del móvil.

2. Cibermareo

Es un efecto secundario del excesivo uso de las aplicaciones en los móviles. Sientes los ojos pesados y un fuerte dolor de cabeza

3. iPostura

El encorvarse es una mala postura que adoptan muchos de los usuarios de celulares. Esto puede provocar una presión a la columna vertebral y, a su vez, causar dolores de cuello o de hombros

4. Síndrome de la vibración fantasma

Es un síntoma de la dependencia del teléfono. El usuario tiene la sensación que el celular vibra, incluso cuando el adicto no posee el celular cerca o cuando está apagado.

5. Síndrome del ojo seco

La plena concentración en tu móvil, reduce en un tercio el ...


Leer más
Noticia publicada 5 Enero 2014, 21:47 pm por wolfbcn

xx Prison Locker, un nuevo malware que cifra los datos de tu disco duro

Cryptolocker comienza a decaer y esto se nota en la presencia que este posee en la red. Sin embargo, otros sucesores aparecen, como es el caso de Prison Locker, un malware que ha sido creado para secuestrar los datos del disco duro del usuario recurriendo al cifrado de contenidos.

Todavía no existe ninguna infección confirmada de forma oficial, pero sí que se han visto por varios foros de Internet un manual y los archivos necesarios para ponerlo en funcionamiento y comenzar a infectar equipos de forma masiva. Esta nueva versión no solo afecta a los datos de los discos duros locales del equipos del usuario, sino que también es capaz de cifrar los archivos que se encuentran en discos duros y memorias externas, impidiendo el acceso a estos.

Un mensaje publicado en Pastebin indican algunas de las características de este nuevo malware, incluyendo una ventana de configuración personalizada que permite el control del virus de forma remota permitiendo al atacante fijar el tiempo límite para ser borrados los archivos, las formas de pago disponibles, y en el caso de que se haya realizado el pago, permite de forma manual descifrar los archivos del equipo del usuario.

Un grupo de investigadores advierte que el malware estará a la venta de forma masiva por un precio de 100 dólares, y pronto comenzará a afectar de forma masiva los ordenadores de los usuarios si no se toman las precauciones oportunas.

.exe, .dll y .sys no están afectados

Vamos a tardar bastante menos en citar qué archivos no sufren las consecuencias del cifrado que utiliza el malware. un RSA-2048. Todo parece indicar que todos menos los ejecutables,...


Leer más
Noticia publicada 5 Enero 2014, 18:05 pm por wolfbcn

xx Detenidos dos hombres por acosar a más de 550 menores a través de las redes ...

Agentes de la Policía Nacional han detenido a dos hombres, de 50 y 49 años, responsables de acosar mediante técnicas de grooming a más de 550 menores a través de las redes sociales. Se hacían pasar por menores o mujeres jóvenes para contactar con sus víctimas, a las que enviaban imágenes de contenido sexual para provocarles y coaccionarles una vez establecido el contacto.

Las detenciones tuvieron lugar en las localidades de Cehegín (Murcia) y Picassent (Valenia) y en ambos registros domiciliarios se encontró diverso material informático relacionado con los hechos.

La investigación se inició a raíz de la denuncia de un menor que aseguraba estar siendo acosado por dos personas con las que había contactado a través de una red social. Tras este primer acercamiento, la víctima había establecido una relación con ellos en la que se producían conversaciones de carácter erótico, en algunas ocasiones realizadas mediante webcam, llegando a intercambiar imágenes.

Tras recibirse la denuncia, los investigadores iniciaron las gestiones que permitieron localizar a los dos acosadores, uno en la provincia de Murcia y otro en la provincia de Valencia.

Aunque no estaban relacionados entre sí, ambos utilizaban el mismo procedimiento para contactar con sus víctimas a través de una red social, donde se hacían pasar por menores o chicas jóvenes y les enviaban fotografías y vídeos eróticos o pornográficos con el objeto de provocarlos. Además, se ha constatado que los contactos se hacían en su mayor parte a través de los dispositivos móviles de los menores, lo que dificultaba el control por parte de sus progenitores.

Posteriormente, y...


Leer más
Noticia publicada 5 Enero 2014, 13:41 pm por wolfbcn

 

 

Conectado desde: 216.73.216.40