Titulares

Noticias

xx "Feedly", el sustituto de Google Reader

Si bien el cierre de Google Reader era algo que se intuía a largo plazo, muchos no esperábamos que fuera a anunciarse tan pronto y a la mayoría de usuarios nos cogió por sorpresa. A pesar de esto, en Feedly fueron rápidos y demostraron cómo debe actuar un servicio cuando uno de su competencia cierra. No sólo mejoraron a nivel técnico sus servidores, sino que hicieron pública su intención de clonar la API de Google Reader.

Aunque todavía no han terminado, parecen ir por buen camino. En apenas 48 horas, Feedly ha dado la bienvenida a más de 500.000 nuevos usuarios, la mayoría de ellos pertenecientes a Google Reader y que están buscando ya una alternativa para no quedarse "tirados" cuando Google cierre definitivamente su lector de feeds el 1 de julio.
 
Feedly no es el único lector de RSS que ha sufrido avalancha masiva de nuevos usuarios estos días. Netvibes, por ejemplo, avisaba a sus usuarios durante el día del anuncio de que estaban mejorando a nivel técnico pero que el gran ritmo de creación de cuentas podía ralentizar en algunos puntos el servicio. Puede que Google Reader cierre pero todo esto demuestra una cosa: los lectores de feeds aún tienen mucha vida por delante.

Más información | Feedly http://blog.feedly.com/2013/03/15/priorities-keeping-the-site-up-and-adding-new-features/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/feedly-el-sustituto-de-google-reader


Leer más
Noticia publicada 18 Marzo 2013, 17:46 pm por wolfbcn

xx Internet lo sabe (casi) todo de usted

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

LEER MAS : http://sociedad.elpais.com/sociedad/2013/03/17/actualidad/1363555505_736818.html


Leer más
Noticia publicada 18 Marzo 2013, 17:42 pm por wolfbcn

xx Cuando el simple almacenamiento en la nube se queda pequeño

Es común que productos y startups alcancen un límite a partir del cual ampliar su negocio o continuar innovando a gran escala resulta complicado y costoso. En el mercado del almacenamiento en la nube es probable que estemos asistiendo a dicha situación, con líderes como Dropbox o Box ampliando sus miras más allá del simple almacenamiento y gestión de datos y archivos.

Este mercado que las dos empresas mencionadas anteriormente inauguraron hace ya unos años, vio como poco a poco otras inicitivas de gigantes de la talla de Google (Drive), Microsoft (SkyDrive) y Apple (iCloud) pasaban a competir directamente con ellos, en un mercado que hace años no se consideraba importante.

La entrada de estos grandes protagonistas tiene un efecto sobre las empresas que crearon o potenciaron el mercado en primer lugar. El principal efecto es la búsqueda de nuevas fronteras, ofreciendo a los usuarios algo más que el simple almacenamiento y sincronización de datos. Empresas como Dropbox y Box llevan tiempo trabajando en este sentido, y la adquisición de Mailbox por parte de la primera puede ser una señal de que la empresa fundada por Drew Houston y Arash Ferdowsi quiere acelerar dicha transición.

De un feature hacia un suite de productos

Steve Jobs, al poco de intentar comprar Dropbox, afirmó que la compañía no tenía un producto en sí, si no que se trataba de un feature o característica complementaria. Más allá de la veracidad de dichas declaraciones, muy típicas de Jobs, lo cierto es que estas empresas han tenido y tienen que mirar más allá del simple almacenamiento de datos.

Dropbox se ha convertido en pieza esencial en...


Leer más
Noticia publicada 18 Marzo 2013, 13:26 pm por wolfbcn

lamp Motivos para elegir una tableta en lugar de un ordenador

Las tabletas están consiguiendo que las ventas de ordenadores y portátiles caiga en picado. Muchos usuarios no acaban de decidirse a dar el salto, por lo que a continuación, os damos unos cuantos motivos para elegir una tableta en lugar de un ordenador.

Nos hacemos eco de la recopilación realizada por El Androide Libre, donde podemos ver las 10 razones para elegir una tableta antes que un PC o portátil. Esta recopilación debe servir para aclarar las dudas de los indecisos, que no saben si optar por una tableta o por un ordenador tradicional. Lo principal es ver el uso que se le va a dar al dispositivo, ya que existen muchas funciones que quedan reservadas solamente a los ordenadores. Estas son las razones para decantarnos por una tableta:

Seguir leyendo : http://www.adslzone.net/article10977-motivos-para-elegir-una-tableta-en-lugar-de-un-ordenador.html


Leer más
Noticia publicada 18 Marzo 2013, 13:24 pm por wolfbcn

xx Sólo una de cada ocho personas en América Latina tiene acceso a internet por ...

Sólo una de cada ocho personas en América Latina tiene acceso a internet por sus altos precios, pese al potencial de esa tecnología para dinamizar la economía, dijo el presidente del Banco Interamericano de Desarrollo (BID), Luis Moreno.
 
¿Qué opinas de la falta de acceso a internet en la región? Participa en nuestros Foros.
 
“Nos estamos quedando atrás de esta carrera, es urgente buscar adoptar una regulación estratégica que nos permita cerrar esta brecha”, dijo Moreno en un seminario sobre banda ancha como antesala a la 54 Asamblea de Gobernadores del BID.
 
Señaló que mientras la penetración de la telefonía móvil creció en más del 100 por ciento en los últimos años, la situación es diferente en lo relativo a banda ancha de internet, porque el servicio es caro y lento.
 
“Los que tienen banda ancha pagan demasiado por un servicio cuya velocidad es muy baja”, dijo Moreno al señalar que los precios son “prohibitivos para nuestros ciudadanos”.
 
El ejecutivo del BID indicó que “la banda ancha es un gran nivelador, porque tiene la capacidad de lograr acortar distancias y tiempo; la banda ancha es un potente dinamizador económico”.
 
Estudios del BID señalan que un aumento del 10 por ciento de penetración de banda ancha podría generar un crecimiento adicional de 3.2 de la economía en América Latina y un aumento en la productividad de 2.2 por ciento.
 
Moreno explicó que mientras en Corea del Sur una persona destina un día de su salario para pagar un año de acceso a banda ancha en América Latina se necesitan 31 días.
 
Ante este escenario, Moreno planteó la necesidad de adecuar los...


Leer más
Noticia publicada 18 Marzo 2013, 13:21 pm por wolfbcn

xx Google está diseñando un anillo para guardar contraseñas

Google, para proteger la seguridad de sus usuarios, está creando una especie de anillo donde podremos guardar todas nuestras contraseñas y acceder a los sitios web online con esas claves guardadas en su interior.
 
El modo de conexión se haría mediante NFC a un dispositivo USB especial conectado al ordenador, de esta forma nos proporcionará el login de usuario.
 
Este anillo no albergará la contraseña sino que será capaz de descifrar la contraseña cuando lo unamos al dispositivo USB que se conecta al ordenador. En el hipotético caso de que perdiéramos el anillo, también podríamos acceder a través de nuestro teléfono móvil. Al no tener las claves en su interior, si alguien roba dicho anillo no podrá recuperarlas ya que no funcionará sin el dispositivo USB que os comentamos.
 
Mayank UpadhyY, un ingeniero de Google experto en seguridad dijo que el hardware personal para iniciar sesión en ordenadores ajenos eliminaría los peligros de la reutilización de claves. Es algo similar a lo que ocurre con la opción de “Autenticación de Google en dos pasos“, donde en nuestro móvil tenemos la aplicación Google Authenticator que nos genera claves de forma aleatoria y dinámica, las cuales tenemos que meter para iniciar sesión en ordenadores ajenos.
 
La idea sería una autenticación en dos pasos pero con hardware (y en un sólo paso).
 
¿Qué os parece esta idea de Google? Y lo que es más importante, ¿costará mucho para el usuario el hardware necesario?
 
Vïa El Economista

FUENTE :http://www.redeszone.net/2013/03/18/google-esta-disenando-un-anillo-para-guardar-contrasenas/


Leer más
Noticia publicada 18 Marzo 2013, 13:18 pm por wolfbcn

xx El 86 por ciento de las vulnerabilidades provienen de programas que no son de...

Un reciente estudio realizado por la empresa Secunia, afirma que el número de programas que no están hechos por Microsoft y que tienen algún tipo de vulnerabilidad está aumentando. El estudio de la empresa muestra, que el 86 por ciento de las aplicaciones que la empresas dijo que tenían problemas de seguridad, se encontraban en programas que no son desarrollados por el gigante, aumentando en comparación con el año anterior que fueron el 78 por ciento. Además, el estudio muestra que Google Chrome encabezó la lista con 291 vulnerabilidades en 2012, seguido de Mozilla Firefox.

Según un nuevo estudio de la empresa de seguridad Secunia, el número de programas que tienen alguna vulnerabilidad y que no están desarrollados por Microsoft ha aumentando. Los resultados del estudio, muestran que el 86 por ciento de los programas que la empresa dijo que tienen problemas de seguridad se encontraban en programas que no son de Microsoft, aumentando las cifras un 8 por ciento en relación al año pasado, las cuales fueron el 78 por ciento del año anterior.
 
El estudio de Secunia
 
Esta empresa de seguridad, realizó un estudio basándose en las 50 aplicaciones más populares del año 2012. Según Secunia, el 86 por ciento de las vulnerabilidades descubiertas en estos 50 programas se encontraban en programas que no estaban hechos por Microsoft o “third-party” (o de terceros). En el informe que la empresa realiza cada año basado en los datos registrados por Secunia´s Personal Software Inspector Program, se muestra que en el año 2012 fueron descubiertos 2.503 productos vulnerables con un total de 9.776 vulnerabilidades encontradas en los mismos. Tales...


Leer más
Noticia publicada 18 Marzo 2013, 13:12 pm por wolfbcn

xx El clon del iPhone 5S se adelanta a Apple

El mercado chino vuelve a copiar sin descaro un modelo de otro fabricante. Lo curioso de este caso, es que el modelo aún no ha sido lanzado por ese fabricante. El fabricante es Apple, como no podía ser de otra forma, y el modelo, el iPhone 5S. El clon apodado Goophone i5S ya se puede adquirir al precio de 150 dólares.

Muchos fabricantes chinos no tienen ningún miramiento a la hora de copiar cualquier cosa que pase por delante de ellos. Aprovechan la popularidad y el trabajo de otros fabricantes, para lanzar clones de los modelos más vendidos. En el pasado, era habitual ver clones de móviles que habían sido un éxito, como el iPhone 5 o el Samsung Galaxy S3, pero el afán de copia ha ido más allá con el Goophone i5S. El nuevo teléfono intenta imitar a un modelo que ni siquiera ha sido presentado, como es el iPhone 5S de Apple.

En la versión española de engadget podemos leer más sobre el nuevo Goophone i5S, que se adelanta a Apple y al presunto iPhone 5S. Se trata de un smartphone fabricado por Goophone, con pantalla táctil capacitiva de 4 pulgadas. La pantalla cuenta con una resolución de 854 por 480 píxeles, muy alejada de la resolución del terminal original. El procesador es el MTK MT6577 de doble núcleo a 1 Ghz, este procesador está presente en la mayor parte de teléfonos móviles chinos.

Cuenta con Android 4.1.2 Jelly Bean, personalizado con la apariencia de iOS6. La cámara de fotos trasera es de 5 megapíxeles y la trasera de 1,3 megapíxeles. En relación a la conectividad, incorpora WiFi, Bluetooth, USB y GPS. La batería nos asegura, según el fabricante, un tiempo de espera de 150 horas. Exteriormente, es idéntico al iPhone 5 de...


Leer más
Noticia publicada 18 Marzo 2013, 13:08 pm por wolfbcn

xx Unos hackers irritados lanzaron un ataque DDOS contra el sitio web de Brian ...

El hecho de que el sitio web de Brian Krebs ha sido afectado a menudo por ataques distribuidos de denegación de servicio (DDOS) no es una noticia para las personas que siguen la actividad del periodista y experto en seguridad. Sin embargo, un grupo de delincuentes cibernéticos irritados han tomado las cosas aún más allá.

El miércoles, Krebs publicó un informe sobre un sitio web llamado ssndob.ru que vende acceso a informes de crédito de clientes por pequeñas cantidades de dinero. Tras la publicación del artículo, su sitio web fue atacado.

El sitio está protegido por el proveedor de soluciones para mitigación de DDOS Prolexic, por lo que los atacantes enviaron un falso aviso del FBI a la compañía, instándola a que dejara de ofrecer servicios a krebsonsecurity.com.

Prolexic determinó que la carta era un falso y reenvió una copia a Krebs. Una llamada al FBI confirmó el hecho de que no era nada más que una estafa. Sin embargo, la historia no termina aquí.

Los ciberdelincuentes también hicieron una llamada al 911 desde un número falsificado idéntico al número del periodista. La persona que llamó afirmó que era Krebs y dijo que un ruso había entrado a su casa y disparó a su esposa.

La Policía del Condado de Fairfax intentó llamar a Krebs, pero él estaba ocupado limpiando la casa para una fiesta, así que no contestó al teléfono. Por eso, las autoridades decidieron hacerle una visita.

Coincidentemente, cuando la policía llegó a la casa, Krebs estaba a punto de pelar un trozo de cinta de plástico de la puerta.

"Cuando abrí la puerta para pelar el resto de la cinta, escuché a alguien gritar: ''¡No t...


Leer más
Noticia publicada 18 Marzo 2013, 02:34 am por wolfbcn

xx Los shooters en primera persona están evolucionando, dice el desarrollador de...

John Gibson, presidente del desarrollador Tripwire Interactive, dice que el mayor problema con los shooters en primera persona en este momento es el predominio del modelo de juego Call of Duty que Activision ha promovido en los últimos años.

http://news.softpedia.com/images/news-700/First-Person-Shooters-Are-Evolving-Says-Red-Orchestra-2-Developer.jpg

"Creo que los shooters monojugador están mejorando. Creo que finalmente está saliendo de la sombra de las películas de Hollywood, del exagerado tirador lineal. Estoy hablando sobre los shooters en estilo Call of Duty", dijo el ejecutivo a PC Gamer.

El modelo puede ser rastreado hasta el lanzamiento del primer título en la serie basado en el tema de la segunda guerra mundial y ha mejorado sólo marginalmente con el lanzamiento de Modern Warfare y Black Ops.

Gibson cree que una de las evoluciones más alentadoras es la mezcla de mecánicas de shooter en primera persona con elementos tomados del género de rol.

Tripwire Interactive lanzó el shooter con temática militar Red Orchestra 2.

FUENTE :http://news.softpedia.es/Los-shooters-en-primera-persona-estan-evolucionando-dice-el-desarrollador-de-Red-Orchestra-2-337834.html


Leer más
Noticia publicada 18 Marzo 2013, 02:32 am por wolfbcn

 

 

Conectado desde: 216.73.216.97