Titulares

Noticias

xx Retrode, vuelve a disfrutar de mejores videojuegos de las consolas clásicas

Gracias a un pequeño artilugio que se conecta al puerto USB de nuestro ordenador, podremos volver a disfrutar de los viejos cartuchos de juegos clásicos que tenemos en casa. Retrode es el nombre del invento que nos permitirá volver a jugar a muchos de los juegos míticos de Super Nintendo, MegaDrive, Master System, Nintendo 64 y varias consolas más gracias a sus adaptadores.

SmartZona, nuestro portal especializado en electrónica de consumo y lifestyle, nos revela la existencia de Retrode, un pequeño dispositivo que se conecta a nuestro ordenador y nos permite utilizar los cartuchos de muchas de las consolas clásicas. Es una de las pocas formas legales de volver a jugar a los juegos de antaño, salvo utilizando la consola original, ya que las roms que encontramos por Internet no son completamente legales.

Retrode se conecta al puerto UBS del ordenador y es compatible con Windows, Mac y Linux. Una vez hayamos conectado el dispositivo e introducido un cartucho de juego, Retrode creará una copia de seguridad legal en el ordenador, con la posibilidad de recuperar incluso las partidas guardadas. Una vez creada la Rom, esta puede utilizarse con cualquiera de los emuladores que encontramos en el mercado.

http://smartzona.es/wp-content/uploads/2013/09/retrode-1.jpg

En principio, el dispositivo permite utilizar los cartuchos de Super Nintendo y Mega Drive, aunque existe la posibilidad de adquirir adaptadores de muchas consolas. Entre los adaptadores destacan el de Nintendo 64, GameBoy y Master System. Además dispone de puertos para poder jugar hasta cuatro personas al mismo tiempo con los mandos originales de la consola, ya que dispone de...


Leer más
Noticia publicada 1 Septiembre 2013, 23:28 pm por wolfbcn

xx Piratear sistemas industriales para provocar daños físicos es cada vez más fácil

Tres presentaciones llevadas a cabo durante la conferencia de seguridad informática Black Hat en Las Vegas (EE.UU.) este mes de agosto revelaron vulnerabilidades en los sistemas de control utilizados para administrar la infraestructura de energía, como por ejemplo las tuberías del gas. Los resultados se añaden a otros anteriores y vienen a decir que estos sistemas siguen siendo peligrosamente susceptibles ante ataques informáticos que podrían tener consecuencias devastadoras, y aunque los investigadores han propuesto correcciones para cada defecto que han identificado, advierten que, en su conjunto, la infraestructura industrial sigue siendo lamentablemente vulnerable.

Las vulnerabilidades se suman a una creciente lista de problemas identificados gracias a un reciente aumento en la investigación sobre la seguridad de los sistemas industriales. Los progresos para corregir estos problemas de seguridad han ido muy lentos, debido en parte al mal diseño de los sistemas existentes, y en parte a la falta de incentivos para corregir los errores rápidamente.
 
El jueves se programó una demostración durante la que se pulverizó agua al público procedente de un componente de una réplica de una planta de agua al que se había forzado para estar por encima de su presión normal. Otra mostró cómo los sensores inalámbricos normalmente utilizados para supervisar las temperaturas y presiones de oleoductos y otros equipos industriales podrían manipularse para dar lecturas falsas que engañen a los controladores automáticos u operadores humanos para que tomen acciones que provoquen daños. Una tercera charla explicará con detalle los fallos de la tecnología inalámbrica...


Leer más
Noticia publicada 1 Septiembre 2013, 23:21 pm por wolfbcn

xx Usuarios alertan del bloqueo de dispositivos iOS 7 no dados de alta como ....

Los dispositivos iOS 7 no dados de alta en el Centro de Desarrolladores de Apple están siendo bloqueados. En estos casos, los dispositivos quedan completamente inservibles hasta que el usuario desinstale la versión beta del nuevo sistema operativo móvil de Apple e instale de nuevo iOS 6.
 
El equipo de Apple lanza cada semana una nueva versión beta de iOS 7 para que todos los desarrolladores puedan probar el nuevo sistema operativo y reportar fallos al respecto antes de que se lance la versión final del mismo, prevista según los últimos rumores para el próximo 10 de septiembre. Sin embargo, algunos usuarios no registrados en el Centro de Desarrolladores de los de Cupertino están teniendo problemas en sus dispositivos.
 
Según han informado estos usuarios al portal iPhone Hacks, Apple está bloqueando el acceso a todos aquellos que no estén registrados. Este bloqueo haría que los usuarios pierdan toda la información almacenada en el iPhone, ya que una vez bloqueado el terminal por parte de Apple, tan sólo se puede volver a utilizar en iOS 7 al registrar su propia UDID. Si esto no es posible, hay que desinstalar la última versión y volver a iOS 6, la última versión final de iOS, lo cual implica perder toda la información.
 
La razón de esta decisión por parte de los de Cupertino es posible que responda a que Apple quiere que tan solo los desarrolladores tengan acceso a estas versiones beta y no que todo el mundo pueda acceder a ellas, hasta que no se lanza la versión final.
 
En cualquier caso, todo parece indicar que la versión final de iOS 7 llegará dentro de poco tiempo. Si los rumores están en lo cierto, el día 10 de septiembre...


Leer más
Noticia publicada 1 Septiembre 2013, 23:19 pm por wolfbcn

xx Una anciana reclama a Nintendo 22 millones de euros por plagiar la báscula de...

Una anciana francesa de 75 años reclama a Nintendo una cantidad millonaria por un posible plagio con la báscula periférica de Wii. Según la denunciante, la firma nipona ha utilizado su idea registrada hace 28 años para desarrollar la Wii Balance Board.

Una terapeuta francesa reclama 29 millones de dólares (22 millones de euros) por plagiar una báscula que fue patentada en 1985. Nicole Walthert considera que la firma japonesa de videojuegos ha copiado su idea para desarrollar la báscula inteligente que permite a los jugadores interactuar en los juegos relacionados con los deportes o el ejercicio.

Las patentes duran 20 años

A pesar de que en 2005 la patente expiró, Walthert presentó en 2006 una nueva solicitud para renovar la licencia e incorporar una evolución en su invento llamado Lift-Gym. Todavía no se ha tramitado el expediente pero la anciana ha decidido iniciar acciones legales porque considera que Nintendo ha incurrido en una violación de su patente. Además, Walthert critica que la compañía "juega con el tiempo" en clara alusión a su edad.

No es la primera vez

Según La Información.com, la firma nipona ya se enfrentó a una demanda similar y de hecho tuvo que pagar el pasado mes de marzo 30,2 millones de dólares a Seijiro Tomita, un ex trabajador de Sony que había desarrollado una tecnología relacionada con las tres dimensiones.

Guerra de patentes entre compañías

Normalmente estamos acostumbrados a las guerras entre grandes corporaciones como es el caso de Samsung y Apple, sin embargo, hay multitud de ideas que han sido registradas por particulares y después no son reclam...


Leer más
Noticia publicada 1 Septiembre 2013, 23:10 pm por wolfbcn

exclamation Los “hackers” cívicos son el peor enemigo de la burocracia estadounidense

Los “hackers” cívicos son el peor enemigo de la burocracia estadounidense




(Los Ángeles, 31 agosto. EFE) – Lograr una administración pública más transparente, eficaz y, a la postre, más barata es el objetivo de un movimiento que está floreciendo en EE UU formado por programadores informáticos con tanta vista para los negocios como conciencia cívica.

Gracias al apoyo de fundaciones y el empuje de organizaciones como Code for America han comenzado a proliferar pequeñas compañías que desarrollan un software pensado para descifrar el laberinto burocrático con el que frecuentemente se enfrentan los ciudadanos cuando tratan con sus ayuntamientos.

En la ciudad de Santa Cruz, a las puertas del californiano Silicon Valley, gestiones que antes se podían demorar semanas se resuelven ahora en cuestión de minutos con la tecnología de OpenCounter, un programa diseñado para que el anacrónico papeleo no termine con la ilusión de un emprendedor que quiere dar de alta una empresa.

“En los últimos 90 días hemos registrado más de 400 usuarios, se han creado 44 nuevos negocios y recaudado más de 150.000 dólares en emisión de permisos”, aseguró a Efe Peter Koht, un “friki” de lo cívico, según su propia descripción, que está detrás de este proyecto.

Koht era funcionario en Santa Cruz cuando empezó a desarrollar OpenCounter, cuya primera versión empezó a utilizarse en 2012 en ese ayuntamiento y tuvo una acogida “genial” -dijo-, tanto que optó por dejar su trabajo y hace dos meses fundó...


Leer más
Noticia publicada 31 Agosto 2013, 21:07 pm por topomanuel

xx La NSA tiene su propio equipo de hackers de élite

No es ningún secreto que la NSA tiene expertos informáticos (hackers) con fines ofensivos. A pesar de que Obama se queja constantemente sobre los ataques de los hackers chinos a las agencias y empresas estadounidenses, su administración hace lo mismo.

De hecho, nuevos reportes indican que EEUU lleva penetrando en las redes chinas desde hace casi 15 años y que gracias a estos ataques han conseguido mucha información importante.

http://news.softpedia.com/images/news-700/The-NSA-s-quot-Elite-quot-Hackers-Go-Head-to-Head-with-Their-Chinese-Opponents.jpg

Obviamente, los chinos son conscientes de todo esto, e incluso hay una “ciberguerra” entre ellos a pesar de que ninguna de las partes lo reconoce.

La NSA tiene un grupo de operaciones de acceso a la medida (Tailored Access Operations o TAO) cuyo trabajo es el de infiltrarse en las redes remotas o crear malware personalizado que interrumpa las operaciones del “enemigo”.

No es de extrañar que este grupo esté detrás del malware Stuxnet y Flame que fue dirigido al programa nuclear iraní y que finalmente se filtró en internet.

Al parecer, el grupo tiene unos 600 miembros que trabajan por turnos las 24 horas cada día en la sede de Fort Meade de la NSA.

http://news.softpedia.es/La-NSA-tiene-su-propio-equipo-de-hackers-de-elite-379329.html


Leer más
Noticia publicada 31 Agosto 2013, 01:48 am por wolfbcn

xx Estafa: Joe Montana muere en un accidente de coche

Los estafadores acaban de 'matar' a otra celebridad. Se trata del futbolista profesional Clifford Joseph Montana, también conocido como "Joe" Montana.

http://news.softpedia.com/images/news-700/Celebrity-Death-Hoax-Joe-Montana-Dies-in-Car-Crash.png

Según los mensajes de la estafa que circulan en las redes sociales, Montana murió en un accidente de coche. Los enlaces de estas publicaciones dirigen a un artículo periodístico en el que se puede leer lo siguiente:

"El futbolista Joe Montana murió en un accidente de vehícul. Otro pasajero que estaba en el BMW conducido por Joe Montana ha sido transportado a un hospital local de California en estado muy grave".

Aunque al principio podría parecer legítimo, el artículo está publicado en un sitio web falso que permite a los usuarios inventar este tipo de historias. Lo mismo ocurrió en el pasado con otros artículos que revelaban la muerte de Tom Cruise y Justin Bieber.

Puede que este sean unos simples engaños, pero los ciberdelincuentes suelen aprovecharlos para propagar malware. Si los usuarios difunden este tipo de engaño, también podrían participar en la distribución de estafas malintencionadas.

http://news.softpedia.es/Estafa-Joe-Montana-muere-en-un-accidente-de-coche-379407.html


Leer más
Noticia publicada 31 Agosto 2013, 01:43 am por wolfbcn

xx Expertos advierten que el Ejército Electrónico Sirio no es el único grupo de ...

Los expertos anunciaron hace unos días que un posible ataque militar por parte de los países occidentales contra Siria podría conducir a varios ciberataques realizados por los hackers que apoyan el régimen de Assad.

http://news.softpedia.com/images/news-700/Syrian-Electronic-Army-Is-Not-the-Only-Pro-Assad-Hacker-Group-Experts-Warn.png

El primer nombre que se le ocurrió a todo el mundo fue el Ejército Electrónico Sirio, aunque estos hacktivistas no demostraron mucha sofisticación (generalmente usan el spear phishing).

Sin embargo, la mayoría de sus ataques contra las organizaciones de alto perfil han tenido bastante éxito.

Por otro lado, los expertos advierten que el Ejército Electrónico Sirio no es el único grupo de hackers que apoya el régimen de Assad.

Tras analizar varios servidores hackeados por los spammers, los investigadores de Cloudmark se han topado con otro grupo de hackers pro Siria: SeCuR!TY LiONS HaCK3RS.

Por otro lado, un hacker que usa el apodo en línea 'R3d ErRor', quien alteró varios sitios web y publicó fotos de la bandera de EEUU e Israel en llamas, escribió en un foro que es un sombrero negro de Irán.

Sin embargo, dijo que vive en Washington, o sea que está bajo el radar de la NSA

http://news.softpedia.es/Expertos-advierten-que-el-Ejercito-Electronico-Sirio-no-es-el-unico-grupo-de-hackers-pro-Assad-379461.html


Leer más
Noticia publicada 31 Agosto 2013, 01:41 am por wolfbcn

xx El programa que te hará deslumbrar en cualquier entrevista de trabajo

Después de meses buscando trabajo sin éxito, cuando estás a punto de tirar la toalla, por fin suena el teléfono: tienes una entrevista. Tras la euforia inicial vienen los nervios, y no hacen más que aumentar según se acerca el día clave.

En el mejor de los casos todo irá como la seda y saldrás de esa sala satisfecho con tu actuación. En el peor, podrías entrar agobiado, titubear, hablar demasiado rápido o demasiado despacio, parecer nervioso o tenso. A veces son demasiadas cosas para tenerlas en mente a la vez, y algunas personas no se desenvuelven del todo bien en estas situaciones.

¿No sería una buena idea practicar? Así reducirías la ansiedad y con unos buenos consejos seguro que harías un buen papel: confiado, tranquilo, entusiasmado con el proyecto en cuestión y demostrando que controlas la materia.

El problema es que practicar para una entrevista y hacer que ese entrenamiento sea útil no es fácil. Practicar solo o con un conocido resta objetividad, y contar con un profesional tiene un coste económico.

Un 'coach' laboral automatizado


Aquí va una sugerencia: charla un rato con MACH. MACH hará el papel de entrevistador, haciendo las preguntas habituales en un proceso de selección laboral, y tomará nota de cómo te desenvuelves para después orientarte de forma que mejores tus puntos débiles y aumentes tus probabilidades de éxito.

MACH significa My Automated Conversation Coach (Mi Asistente Automatizado de Conversación) y su función es precisamente ésa, entrenarte para mejorar tus habilidades sociales y de conversación, especialmente en situaciones donde esas habilidades se están evaluando y en las ...


Leer más
Noticia publicada 31 Agosto 2013, 01:32 am por wolfbcn

xx El delito de daños informáticos

La pericial encargada por el juez de la Audiencia Nacional Pablo Ruz sobre los dos ordenadores que el imputado Luis Bárcenas tenía en la sede del PP en la calle de Génova ha revelado la destrucción de los datos contenidos en los mismos sin dejar rastro ni copias de seguridad.
 
El artículo 264 del Código Penal establece una pena de prisión de 6 meses a 2 años para el que «por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave».
 
Es lo que se conoce como delito de daños informáticos, presente en nuestra legislación desde la entrada en vigor del Código Penal de 1995, recientemente modificado por la Ley Orgánica 5/2010, en vigor desde el 23 de diciembre de 2010, al objeto de incluir no sólo la destrucción efectiva de datos informáticos, sino también cuando se hagan los mismos inaccesibles.
 
Pese a su relativa novedad, es un delito que ha llegado ya en múltiples ocasiones a nuestros tribunales, y que se acostumbra a imputar a distribuidores de virus, empleados desleales que destruyen información de la empresa, o competidores empresariales que actúan mediante técnicas de hacking malicioso.
 
En lo relativo a los ordenadores utilizados por Bárcenas, y a la espera de lo que determine la investigación judicial, cabe interrogarse si se dan las circunstancias exigidas por el Código Penal para apreciar delito. Los datos destruidos o inaccesibles, según el artículo 264, deben ser ajenos, y su manipulación no autorizada.
 
Es decir, no comete delito...


Leer más
Noticia publicada 31 Agosto 2013, 01:25 am por wolfbcn

 

 

Conectado desde: 216.73.216.128