Titulares

Noticias

xx Ya puedes descargar Mega en AppStore

 Publicado el 27 de noviembre de 2013 por Antonio Rentero   

Después del periplo policial y judicial (este aún inconcluso) que llevó a Kim Dotcom a pasar un tiempo entre rejas acusado de diversos delitos contra la propiedad intelectual a cuenta de su red de descargas Megaupload, el curioso personaje anunció el lanzamiento de Mega, un servicio de almacenamiento de datos en la Nube, que ya lleva algún tiempo funcionando. Accesible desde cualquier navegador ahora llega la aplicación específica para iOS.

Mega ofrece almacenamiento cifrado de datos en la Nube y ahora puedes gestionar esos archivos que atesores de forma remota en la Red descargando te la aplicación gratuita para iOS, lo que además te permitirá obtener 50 Gb gratis de espacio en el disco duro virtual de Mega. Puedes valerte de una suscripción Pro, mensual o anual, que te facilitará una capacidad de almacenamiento de 500 Gb y 1.000 Gb de ancho de banda mensual.

La aplicación para los usuarios de dispositivos móviles de Apple llega meses después de que en junio apareciera la versión para Android. Probablemente esa tardanza se deba también a los exigentes controles a los que someten en Cupertino las aplicaciones antes de dar el visto bueno a que puedan aparecer en su AppStore.

http://www.theinquirer.es/wp-content/uploads/2013/11/MEGA-iOS.jpg

Ahora se puede acceder desde el iPhone o iPad a los archivos almacenados en Mega visualizándolos pero también pudiendo operar sobre ellos. Otra interesante función es la de subida automática de fotografías a la Nube, al estilo de Dropbox

vINQulo

iTunes


Leer más
Noticia publicada 27 Noviembre 2013, 18:21 pm por wolfbcn

xx Los comentarios ASCII porno invaden Youtube

Hace unos días que YouTube hizo uno de los mayores cambios de su historia: introdujo los comentarios sólo con cuentas de Google+. ¿El objetivo? En teoría mejorar la calidad de los mismos, ya que de usuarios anónimos se pasarían a nombres y apellidos reales. Eso en teoría. En la práctica ya vimos que la decisión no ha gustado y que los comentaristas han aprovechado para vengarse.

http://img.genbeta.com/2013/11/432_660_trolleo-en-youtube-1.jpg

Tal y como Google reconocía a comienzos de semana, con el cambio se han corregido algunas cosas pero se ha dado pie a otras formas de spam. Por ejemplo, al quitar la limitación de caracteres, ahora es frecuente encontrarse con diversos dibujos en formato ASCII, frecuentemente de cosas obscenas (la imagen que ilustra este post, obtenida y apropiadamente “modificada” por Ars Technica, es un ejemplo).

Desde Google decían haber tomado medidas para terminar con este tipo de spam (entre otras cosas, detectar dibujos ASCII o cambiar las formas en las que se muestran los comentarios), pero a día de hoy todavía se siguen viendo en algunos vídeos. Una forma más con la que los usuarios están demostrando su descontento con el cambio, y ya hay unas cuantas.

Vía | ArsTechnica

http://www.genbeta.com/web/los-comentarios-ascii-porno-invaden-youtube


Leer más
Noticia publicada 27 Noviembre 2013, 18:18 pm por wolfbcn

xx iBuyPower muestra su Steam Machine

http://www.iblnews.com/getpic.php?idfoto=176363

iBuyPower ha mostrado su prototipo de Steam Machine, la apuesta de Steam en la industria de las consolas con las especificaciones de Valve. La compañía cuenta con dos modelos distintos en el hardware y aunque no ha dado muchos detalles sobre las características, sí ha anunciado que funcionará con todos los juegos de Steam a 1080p y 60 imágenes por segundo.

 El diseño es parecido al de PlayStation 4 pero en blanco y con una línea de color. Según ha publicado The Verge, la máquina incluiría una CPU AMD multinúcleo y una tarjeta gráfica AMD Radeon R9 270 con un precio de 499 dólares.

 iBuyPower prevé lanzarla en 2014 aunque todavía están en fase de desarro. No obstante, aunque la compañía fabrica su propia Steam Machine, incluirá el mando Steam Controller fabricado por Valve.

http://www.iblnews.com/story/80831


Leer más
Noticia publicada 27 Noviembre 2013, 18:16 pm por wolfbcn

xx Las páginas de subtítulos, ¿las siguientes en el punto de mira?

BREIN vuelve a la carga. A muchos os sonarán esas siglas: efectivamente, se trata de la asociación para la protección de derechos de autor que opera en Holanda y que en numerosas ocasiones ha sido portada en medio mundo por su cruzada contra las páginas P2P (y para muestra, aquí os contamos cuando emprendió su guerra contra Mininova o cuando varios ISP de ese país decidieron plantar cara contra la asociación por sus prácticas abusivas).

Hoy, BREIN vuelve a los titulares. ¿Su víctima? Bierdopje.com, un foro holandés en el que se publican subtítulos de series (tanto en el idioma local como en inglés, que después se utilizan como base para otras traducciones). BREIN no sólo exige el cierre inmediato de la página sino que además pide una cantidad de dinero que no se ha hecho pública como indemnización por los gastos que la web “ha producido” hasta ahora.

Aunque en España no es una web muy conocida, Bierdopje sí que es muy popular en los Países Bajos. Según cifras que proporciona Torrent Freak, este foro está entre los 400 más visitados del país. A pesar de que el administrador de la página afirma no tener ánimo de lucro, BREIN no ha tenido miramientos a la hora de actuar y amenazar con un largo proceso legal.

LEER MAS: http://www.genbeta.com/actualidad/las-paginas-de-subtitulos-las-siguientes-en-el-punto-de-mira


Leer más
Noticia publicada 27 Noviembre 2013, 18:14 pm por wolfbcn

lamp Cómo montar tu propio servidor de correo

Cuando hablamos de correo electrónico, lo primero que se nos viene a la cabeza es Gmail, Outlook, Yahoo! o cualquier otro proveedor de correo. Si queremos más privacidad, podemos mudarnos a otros servicios que cifran y protegen nuestro correo. Pero hay otra alternativa: montar tu propio servidor de correo electrónico.

¿Por qué querría alguien hacer esto cuando hay gente que te lo gestiona todo de forma gratuita? Puede haber varias razones. Quizás quieras tener todo el control de tu correo y ejecutar algunos filtros personalizados, te apetezca saber cómo se gestionan los servidores de correo o no quieres que nadie más que tú tenga acceso a tu correo.

Sea como sea, en Genbeta vamos a revisar hoy cómo empezar a montar tu servidor de correo, y aprovecharemos el proceso para explicar cómo funcionan los sistemas de correo electrónico.

LEER MAS: http://www.genbeta.com/correo/como-montar-tu-propio-servidor-de-correo


Leer más
Noticia publicada 27 Noviembre 2013, 13:59 pm por wolfbcn

xx Microsoft trabaja en la mejora sus sistemas de seguridad para neutralizar el ...

Microsoft podría estar trabajando en la mejora de sus sistema de seguridad al entender que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) podría haber accedido a sus sistemas de comunicaciones globales, según informa 'The Washington Post'.

 En concreto, diversas fuentes han confirmado al diario estadounidense que los altos ejecutivos de Microsoft se reúnen esta semana para decidir qué iniciativas tomarán para implementar, entre otras cuestiones, el sistema cifrado usado por la compañía.

 El consejero general de Microsoft, Brad Smith, ya hizo alusión a este tema en la reunión de accionistas de la semana pasada: "Estamos enfocados en mejoras de ingeniería que fortalecerán aún más la seguridad contra el espionaje de los gobiernos", apostilló.

 De esta forma, las compañías responden a las revelaciones del fugitivo exanalista de inteligencia estadounidense Edward Snowden sobre los extensos programas de vigilancia secretos del Gobierno de Estados Unidos.

 Otras compañías como Facebook, Google y Yahoo! se han quejado públicamente porque el Gobierno no les permite revelar los esfuerzos de recolección de datos. Algunas de ellas también tratan de adoptar nuevas tecnologías de privacidad para proteger de mejor manera los datos de sus usuarios.

 Es el caso de Twitter, que informaba el pasado viernes de que ha implementado una tecnología de seguridad que hace más difícil espiar a sus usuarios y ha instado a otras empresas de Internet a hacer lo mismo, en un momento marcado por la inseguridad de los usuarios a raíz de las filtraciones sobre el espionaje de las agencias de Inteligencia.

 En este sentido,...


Leer más
Noticia publicada 27 Noviembre 2013, 13:57 pm por wolfbcn

xx 905544020, el timo de la mujer que te ha visto por Facebook

Nos ha reportado un nuevo timo telefónico que se está extiendo y esta última semana ha afectado a muchos usuarios. Solo con buscar el número de teléfono 905544020 en Google, advertimos rápidamente que se trata de un intento de engaño utilizando la red social Facebook como excusa. A continuación, os explicamos en que consiste el timo de la mujer que te ha visto por Facebook.

Los usuarios no han puesto en alerta a través del correo electrónico sobre estas supuestas estafas. El modus operandi es siempre el mismo y en Internet hemos encontrado multitud de casos y personas que se han visto afectadas. Parece que este engaño se ha puesto en marcha esta misma semana, ya que no encontramos casos antiguos o de otros meses. De todas formas, si conocéis algún caso u os habéis visto afectados por este, esperamos que nos lo comentéis.

En todos los testimonios que encontramos en la Red se repiten los mismos patrones. El usuario recibe una llamada en su teléfono móvil desde el número 905544020. Si descolgamos, una voz de una mujer no dirá algo como:

“Hola, te he visto por el Facebook. Llámame que me estoy quedando sin saldo, ¡hasta ahora!”

Curiosamente, muchos de los usuarios que han recibido la llamada ni siquiera tienen cuenta en Facebook, algo que evidencia (aún más) el carácter de estafa de la llamada. Recordemos que los números 905 son considerados de tarificación adicional, utilizados para llamadas masivas o televoto. Su coste mínimo es de 30 céntimos el minuto y en el caso del 905544020, el coste es todavía superior.

En otras ocasiones, el usuario solo ve la llamada perdida en su terminal y se siente tentado de...


Leer más
Noticia publicada 27 Noviembre 2013, 13:56 pm por wolfbcn

xx La NSA monitorizó los hábitos porno de varios presuntos islamistas radicales ...

Nuevos documentos filtrados por Edward Snowden destacan una táctica empleada por las instituciones americanas para combatir el terrorismo: monitorizar los hábitos pornográficos de radicales islamistas con el fin de minimizar su credibilidad.

Esto es lo que se recoge en una serie de diapositivas y documentos que han sido obtenidos por el Huffington Post y que se corresponden con el análisis de las actividades online de seis radicales islamistas afincados en varias partes del mundo. Tres de origen saudí y otros tres de origen anglosajón, la NSA monitorizó durante meses sus visitas a páginas porno y sus conversaciones subiditas de tono con mujeres de diferentes ámbitos. Todo ello con la intención de restarle credibilidad a sus discursos.

La NSA tiene información sexual explícita sobre dos de los seis individuos, aunque varios portavoces no han querido confirmar si ésta ha sido utilizada para atentar contra su reputación o si ha sido filtrada a los medios de comunicación. En los documentos tampoco se observa ningún tipo de preocupación por el aspecto legal o ético de este tipo de prácticas, algo que no debería sorprender a nadie a estas alturas de la película.

Además de analizar los hábitos pornográficos de estos supuestos radicales la NSA también examinó sus listas de contactos.

Una táctica utilizada durante décadas

Este tipo de iniciativas han sido utilizadas por diferentes organismos estadounidenses durante décadas y no solo han afectado a presuntos terroristas. Bajo el mandato de J. Edgar Hoover el FBI llevó a cabo numerosos análisis de las conversaciones de personalidades como Martin Luther King Jr con el fin...


Leer más
Noticia publicada 27 Noviembre 2013, 13:54 pm por wolfbcn

xx Nuevas amenazas eluden la validación de la firma digital

El informe de McAfee sobre las amenazas del tercer trimestre del año identifica malware para Android que evita la validación de aplicaciones.

McAfee Labs ha publicado McAfee Labs Threats Report: Third Quarter 2013, su informe de amenazas correspondiente al tercer trimestre de 2013, que encontró nuevos esfuerzos por eludir la validación de la firma digital en aplicaciones para dispositivos basados ​​en Android. Los laboratorios de McAfee han identificado una nueva familia de malware para móviles que permite evitar la validación con firma digital de aplicaciones en dispositivos Android, lo que ha contribuido a que el malware se haya incrementado un 30% en Android. Al mismo tiempo, el malware tradicional con firma digital creció un 50% hasta alcanzar más de 1,5 millones de muestras. Menos sorprendente, pero por ello no menos peligroso fue el incremento del spam en un 125%.

LEER MAS: http://diarioti.com/nuevas-amenazas-eluden-la-validacion-de-la-firma-digital/71437


Leer más
Noticia publicada 27 Noviembre 2013, 13:51 pm por wolfbcn

xx El Toshiba T1100, uno de los inventos más importantes en la evolución de la ...

Diario TI 26/11/13 13:26:38

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la asociación de ingenieros más importante del mundo que agrupa a 400.000 ingenieros, ha seleccionado el Toshiba T1100, el primer portátil comercial del mundo, como uno de los inventos más importantes en la historia de la tecnología.

http://diarioti.com/wp-content/uploads/2013/11/Toshiba-T1100-red-800px.jpg

Este reconocimiento se enmarca en el Programa de Hitos del IEEE (Milestones Program), que fue creado en 1983 por esta organización para reconocer los logros más importantes en la historia de la innovación técnica y tecnologica desde finales del siglo XVIII. Esta lista de inventos está compuesta por alrededor de 140 productos y tecnologías, 17 de los cuales han sido desarrollados desde 1970 hasta ahora, franja de tiempo en la que ahora se añade el Toshiba T1100 (Lista Completa de Productos).

El IEEE ha seleccionado al T1100 por la importancia que ha tenido en la expansión del mercado informático mundial, en el surgimiento de la informática móvil y por ser el embrión de una industria de miles de millones como la de componentes para equipos portátiles, así como por su contribución a la evolución de la sociedad de la infornación en su conjunto.

El Tosbhiba T1100 apareció el en mercado europeo en 1985, siendo el primer portátil comercial del mundo compatible con IBM. Por aquellos años, la idea de un ordenador portátil no era nueva. En el mercado se habían visto máquinas “transportables” de Osborne Computer Corporation, Radio Shack Corp. y Seiko Epson Corporation. Pero Toshiba y Nishida crearon un producto diferencial, gracias una...


Leer más
Noticia publicada 27 Noviembre 2013, 13:49 pm por wolfbcn

 

 

Conectado desde: 216.73.216.114