Titulares

Noticias

xx John McAfee: 'ObamaCare es el sueño húmedo de cualquier hacker'

El fundador de la compañía de 'software' antivirus McAfee, John McAfee -polémico personaje alejado desde hace años del mundo de las compañías tecnológicas- , ha criticado el nivel de seguridad de la nueva web de 'Obamacare' y la ha calificado como "el sueño húmedo de cualquier hacker".

Más allá de la falta de acuerdo en el Congreso entre demócratas y republicanos a la hora aprobar la entrada en vigor íntegra de la reforma sanitaria -más conocida como 'ObamaCare'- que ha desbocado en un cierre parcial de la administración americana, la polémica ha saltado a la palestra, también, en el campo digital y la protección de datos 'online'.

Este primero de mes, como parte del ObamaCare, se lanzó la web HealthCare.org para ampliar la cobertura médica en los EEUU, en especial en los colectivos más desfavorecidos -se calcula que 50 millones de americanos carecen de seguro-.

Para ello, el portal permite consultar y contratar una variada oferta de pólizas en función del estado americano en que uno resida.

Esta descentralización del servicio fundamenta las críticas de John McAfee y ha alertado: "No hay un lugar central (en la Web) al que pueda ir y decir aquí están todos los agentes de seguros legítimos de todos los estados para elegir uno. En lugar de ello, cualquier 'hacker' puede colgar unsitio falso, que parezca tremendamente fiable, en la que se me pregunten cuestiones privadas como mi número de seguridad social o mi fecha de nacimiento".

McAfee vas más allá y no se ahorra insultos. "¿Quién es el idiota que creó este sistema sin un repositorio central? (...) es demencial", ha añadido. Además, ha dado rienda suelta al alarmismo ...


Leer más
Noticia publicada 7 Octubre 2013, 02:30 am por wolfbcn

xx Una camiseta que camufla tu cara para que Facebook no te reconozca

Facebook, la compañía que lo sabe casi todo de ti, quiere saber más. Hace unas semanas comenzó a poner a punto sus términos de uso para una novedad que ha levantado polémica: el reconocimiento facial utilizando tu foto de perfil.

Ahora, cuando subes una foto, Facebook te muestra sugerencias de etiquetado basándose en otras fotos subidas a la web (es decir, que el reconocimiento facial ya existe en esta red), pero cuando lleve a la práctica sus intenciones, tu foto de perfil quedará incluida en la información que maneja para esta tarea.

Quizá esta idea no te incomode en absoluto. Bien, mejor para ti. Pero puede que seas de los que piensan que esta habilidad de Facebook resulta un poco inquietante y no quieras que lo aplique en tus fotos. Entonces tienes varias opciones. Una de ellas, claro, es desactivar esta opción (aún no disponible)

Otra es que te pongas una de estas camisetas. Son parte de Realface Glamouflage, un proyecto de una diseñadora holandesa que asegura haber encontrado la forma de engañar al algoritmo de reconocimiento facial que usa Facebook para que no sepa a qué está mirando. O mejor dicho, a quién.

Demasiado para Facebook

El truco está en el estampado que imprime a las camisetas, lleno de caras ligeramente deformadas o incompletas. Cuando Facebook ve tu foto con una de estas camisetas le es difícil reconocer tu cara porque la cantidad y posición de las caras no es la estándar, lo que le impide determinar un patrón reconocible.

Estas peculiares prendas son obra de Simone C. Niquille, pero están basadas en una técnica de camuflaje que ya utilizaban los barcos en la I Guerra Mundial....


Leer más
Noticia publicada 7 Octubre 2013, 02:24 am por wolfbcn

xx Puppeteer: '¡Esto es espectáculo!'

Señoras y señores, damas y caballeros, he aquí una prueba más de que la PlayStation 3 no está acabada. Su catálogo, a pocos meses de salir su sucesora, engorda aún con nuevos juegos de calidad. El último, 'Puppeteer' (titiritero, en inglés), un plataformas de corte clásico que recupera mecánicas 'nuevas' para traer un soplo de aire fresco al género.

El protagonista es Kutaro, un niño al que el Rey Oso-Luna ha robado el alma y devorado su cabeza. Convertido en una marioneta, tendremos que guiarle a lo largo de siete actos para recuperarla.

http://www.youtube.com/watch?v=0GECUR5Wgyc&feature=player_embedded

Bosques, castillos, bosques encantados, submarinos o cementerios son algunos de los escenarios que aparecen en esta 'obra de teatro' donde nosotros somos los espectadores activos. Su estética, como la de los personajes, está muy cuidada. No obstante, hay que advertir al jugador de que las escenas cinemáticas, abundantes, pueden resultar muy largas para el que quiera centrarse exclusivamente en jugar.

El juego de SCE, estudio japonés de Sony que programó Ape Escape y Patapon, entre otros, se inspira en una de las mecánicas del clásico de Mega Drive 'Kid Chameleon' para su protagonista. Kutaro, descabezado, puede recuperar otras cabezas del escenario que le dotan de poderes como lanzar bombas o desbloquear fases ocultas.

No obstante, si Kutaro es dañado pierde la cabeza que llevase puesta en ese momento, teniendo sólo unos pocos segundos para recuperarla. Si se queda sin ninguna, muere.

El otro gran añadido son las tijeras Calibrus de la diosa Luna. Con ellas, el protagonista puede cortar elementos del escena...


Leer más
Noticia publicada 7 Octubre 2013, 02:15 am por wolfbcn

xx De profesión: ‘youtuber’

A Guillermo Díaz, madrileño de 20 años, le paran muchas veces por la calle. No es futbolista, actor ni cantante. No suele salir en la tele ni tampoco en los periódicos. Sale en Internet. Guillermo es WillyRex, un conocido usuario de YouTube que entre sus dos canales suma casi tres millones y medio de suscriptores, prácticamente el doble de los que tienen el Real Madrid y el Barcelona juntos. Desde octubre de 2010, sube a diario vídeos de un género llamado gameplay, en los que explica o comenta cómo superar diversos obstáculos que se presentan en los videojuegos. Y no le va nada mal. Tanto, que incluso dejó sus estudios de Administración y Dirección de Empresas para dedicarse a tiempo completo a colgar vídeos en la Red.

Con una pequeña inversión en una webcam y un micrófono, YouTube permite a algunos ganarse la vida sin salir de su habitación. Eso sí, el éxito no está exento de esfuerzo: Guillermo le dedica a la famosa web de vídeos entre 11 y 12 horas diarias, fines de semana incluidos. “Desde que me levanto por la mañana hasta que me acuesto”, describe. Desde octubre de 2010 no ha pasado ni un día en el que al menos no haya subido un vídeo a la Red para ganar una cantidad de dinero que no quiere detallar. “El contrato que tengo es confidencial”, responde. Algunos conocedores de su actividad, sin embargo, cifran en tres dólares (2,20 euros) por cada 1.000 visionados lo que se embolsa este joven madrileño. Puede parecer poco hasta que uno constata que sus vídeos tienen millones de visitas.

Si bien ya hace años que en Estados Unidos este oficio está plenamente instaurado, en España aumentan significativamente cada año los usuarios que se lucran...


Leer más
Noticia publicada 7 Octubre 2013, 02:10 am por wolfbcn

xx Reino Unido convoca un Ejército de ‘hackers’ para su defensa

El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético. La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios “ataques en el ciberespacio”. Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.
 
El verdadero objetivo de ese paso, sin embargo, no está claro. El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad. Otras explicaciones que se manejan van desde la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública o simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.

LEER MAS: http://internacional.elpais.com/internacional/2013/10/05/actualidad/1380999276_830357.html


Leer más
Noticia publicada 6 Octubre 2013, 22:41 pm por wolfbcn

xx FIDO Alliance, la huella dactilar también quiere estandarizarse

El sensor dactilar lleva mucho tiempo entre nosotros. Seguro que algunos lo habéis visto en algún portátil, pasando desapercibido sin que alguien lo use, aunque también está presente en algunos terminales Android de gama alta. Ninguno de ellos ha causado atención… hasta que ha venido Apple con su Touch ID dispuesto a revolucionar la seguridad al identificarnos. Todo el mundo ha reaccionado al ver el plan de negocio de la marca de la manzana, y la primera respuesta llega en forma de una alianza entre más de 48 compañías llamada FIDO Alliance.

Esta alianza, liderada por PayPal y Lenovo y cuyas siglas significan Fast Identity Online, busca establecer un estándar para que los usuarios puedan identificarse y realizar ciertas acciones desde sus móviles gracias a su huella dactilar. Sus responsables quieren que las siglas FIDO sean entendidas por el público como las siglas Wi-Fi: un estándar que se usa ya por todas partes y es conocido por todos.

LEER MAS: http://www.genbeta.com/actualidad/fido-alliance-la-huella-dactilar-tambien-quiere-estandarizarse


Leer más
Noticia publicada 6 Octubre 2013, 22:39 pm por wolfbcn

xx Soluciones para lanzar tu propio servicio de almacenamiento en la nube privado

En los últimos años hemos asistido al auge de servicios de almacenamiento en la nube como Dropbox pero a su vez se ha intensificado el debate sobre la privacidad de los mismos. Una solución para quienes prefieran no guardar contenidos en terceros servidores pero contar con un respaldo de sus datos en Internet es crear cyberlocker privados con las siguientes herramientas.

Aunque una de las opciones para buscar una mayor seguridad a la hora de almacenar archivos en la nube es cifrarlo a través de servicios como Cloudfogger, a muchos usuarios no les convencerá la idea de tener su información en servidores ajenos. Para ello pueden apostar por crear su propia infraestructura, un proceso que a priori puede parecer muy complicado y solo apto para usuarios muy avanzados pero que no lo es tanto.

Una de las opciones es recurrir a un ISP y contratar un servidor virtual que solo utilicemos personalmente o con un determinado número de usuarios conocidos. Igualmente, otra opción es utilizar antiguos equipos para que nos sirvan de servidores de almacenamiento sin olvidar otras opciones como Younity, que permite crear una nube personal en la que almacenar nuestros archivos y compartirlos con nuestos conocidos. Si disponemos de un servidor virtual o montamos el nuestro propio, OwnCloud y FreeNAS, son dos alternativas de lo más aconsejable.

En el caso de OwnCloud estamos ante una solución de software libre que nos permite montar de una forma sencilla nuestro sistema de almacenamiento virtual dentro de un servicio de alojamiento que tengamos contratado. A su vez ofrece sistema de visualización de archivos guardados, calendario online, compartición de...


Leer más
Noticia publicada 6 Octubre 2013, 22:37 pm por wolfbcn

xx Microsoft también recicla las cuentas de Outlook inactivas

eguro que os es familiar esta situación: quieres registrar una cuenta de correo en cualquier proveedor gratuito de Internet (pensemos en Gmail, Outlook o Yahoo) y no consigues encontrar ningún nombre que esté disponible. Es normal, son servicios con años a sus espaldas y con muchas cuentas registradas. Por eso, hace unos meses Yahoo anunció que iba a comenzar a reciclar cuentas inactivas (algo que ya está en marcha). Hoy PCWorld desvela que, de una forma silenciosa y más discreta, Microsoft también lo está haciendo con Outlook.

En el caso de Microsoft, en los términos de uso de Outlook especifica que las cuentas que no tengan actividad en 270 días pueden ser eliminadas, junto a los datos que éstas incluyen. Sin embargo lo que no aparece en ese documento es que, una vez se ha borrado un determinado usuario y en un plazo de un año desde entonces, este nombre está disponible para cualquiera que desee registrarlo. Lógicamente, esto puede traer problemas para el dueño de la cuenta original.

Si Microsoft entrega una cuenta Outlook reciclada a otro usuario, nada impide que el nuevo dueño de la cuenta original siga recibiendo notificaciones u otros correos en ella. Desconocemos qué proceso sigue Microsoft y si limita de alguna manera los emails que van dirigidos al antiguo propietario, pero en el caso de Yahoo (como veremos a continuación) sí que lo hacen y hay numerosas quejas de que no está sirviendo para nada.

Imaginemos que conseguimos registrar una cuenta de estas recicladas. Otro ejemplo de un uso con un mal fin: con ella podemos ir a las principales redes sociales (Facebook, Twitter, etc.) o las páginas web más importantes (Amazon, otras...


Leer más
Noticia publicada 6 Octubre 2013, 22:35 pm por wolfbcn

xx Se filtran los requisitos mínimos y recomendados de Watch Dogs para PC

Y esta vez no ha sido una “filtración” como de costumbre, sino un error momentáneo de su distribuidor. Ubisoft ha revelado los requisitos mínimos y recomendados de la versión para PC de Watch Dogs “sin querer” a raíz de una publicación accidental del juego en las listas de Uplay. Aunque solo duró unos minutos, hubo personas atentas que recogieron todos los datos técnicos que a continuación os detallamos.

Watch Dogs es un shooter en tercera persona que se lanzará al mercado el mes que viene en casi todas las plataformas (Windows, PlayStation 3 y PS4, Wii U, Xbox 360 y Xbox One) en el que el jugador controla a Aiden Pearce, un tirador furtivo en un mundo donde con su smartphone es capaz de hackear en segundos todo lo que os podáis imaginar, desde los semáforos de tráfico, estaciones eléctricas, cajeros automáticos, hasta casi casi las personas mismas (se supone que accediendo a los smartphone de éstas). Un título tan esperado como el (ya) famoso GTA V.

De acuerdo a las especificaciones técnicas que Ubisoft publicó en Uplay, la versión para PC de Watch Dogs necesitará instalarse obligatoriamente en un sistema operativo Windows de 64 bits (es decir, que no tiene soporte para versiones de 32 bits) con soporte para DirectX 9.0c y con 20 Gb de espacio libre en disco. El juego tendrá también versión DirectX 11, y necesitará una gráfica con al menos 1 Gb  de RAM, 4 Gb de memoria RAM de sistema y un procesador de cuatro núcleos. Este punto es muy interesante, ya que es el primer juego para PC que pide un procesador quad-core como requisito mínimo (que no recomendado). Si tenemos en cuenta esto y que requiere un sistema operativo de 64 bits es posible que este...


Leer más
Noticia publicada 6 Octubre 2013, 22:18 pm por wolfbcn

xx ¿Qué PLC elegir para no perder velocidad en tu conexión?

En muchas ocasiones nos encontramos con problemas para conectarnos a nuestra red inalámbrica, bien por la distancia al punto de acceso o por los obstáculos intermedios. La tecnología PLC ha llegado para superar esos problemas al utilizar la red eléctrica de nuestra casa u oficina aunque debemos conocer algunos puntos clave para no perder velocidad de conexión.

Desde RedesZone nos facilitan una serie de consejos para saber qué PLC elegir y cómo hacerlo. Primeramente, debemos saber que pueden ofrecernos un máximo de 500Mbps o 200Mbps, dependiendo del dispositivo, aunque el límite real se suele situar algo por debajo. Dependerá del estado de la instalación eléctrica principalmente el que podamos conseguir velocidades mayores. Es muy importante tener en cuenta el estado de la instalación cuando tengamos una conexión de 100 megas o más de banda ancha, ya que las limitaciones pueden hacer que rinda por debajo de lo esperado.

En segundo lugar, es importante que tengamos claro el uso que le vamos a dar ya que todo no es tan fácil como nos hacen creer los fabricantes. Los dispositivos PLC deben estar siempre en el mismo circuito eléctrico para evitar que se produzcan cortes. Otros dispositivos conectados a la red eléctrica pueden causar interferencias. Por ello, debemos asegurarnos de que estarán conectados en el mismo circuito ya que si no, puede convertirse en un gasto innecesario.

Existen varios aspectos a considerar antes de la compra. Es importante saber el número de equipos que se van a conectar al PLC. Si solo es un equipo podemos comprar un dispositivo normal pero si van a ser más, podemos plantearnos la compra de PLC con hasta 3 puertos...


Leer más
Noticia publicada 6 Octubre 2013, 22:15 pm por wolfbcn

 

 

Conectado desde: 216.73.216.163