Titulares

Noticias

xx Los mensajes de Twitter, en 118 caracteres

Lo buenísimo si brevísimo, dos veces buenísimo. Así es Twitter desde hoy.
 
La empresa fundada por Jack Dorsey, que nació para enviar mensajes con un máximo de 140 caracteres, solo permite desde hoy miércoles 118 si se incluye una foto o una dirección de enlace (hecho muy habitual). La reducción será a 117 en el caso de que el enlace sea de https. De hecho, el enlace condensado ocupa un poco más por lo que el tuit en general solo perderá dos caracteres. El mayor efecto lo sufrirá el texto del autor, que se quedará en esos 118 o 117 símbolos.
 
Pero la mayor brevedad no es la única actualización de Twitter. También ha empezado a valorar la calidad de los mensajes, en una estrategia que parece dirigida a mejorar la minería de datos y su posterior salida a bolsa.
 
La red social comienza a valorar los tuits. Dentro de cada mensaje se incluirá información sobre el valor de cada mensaje: ninguno, bajo, medio o alto. No habrá un indicador con colores o una flecha... Al menos en apariencia. No se percibirá nada, porque son metadatos, van incluidos en el interior del código de cada tuit, son parte de su anatomía.
 
Este cambio se orienta a los desarrolladores que hacen aplicaciones basadas en Twitter. De este modo se podrá escoger mejor qué mensajes tienen interés y cuáles carecen de relevancia.
 
Así que es posible que hoy el usuario no perciba nada especial, pero que, poco a poco, a medida que gane popularidad en forma de seguidores, sume retuits y genere conversaciones compartidas gane seguidores o sus mensajes sean más relevantes.
 
El sistema es parecido al de los top tweets, que es como marca el servicio...


Leer más
Noticia publicada 21 Febrero 2013, 01:43 am por wolfbcn

xx La UPC desarrolla una impresora doméstica 3D

El equipo de RepRapBCN, un proyecto de la Fundació CIM de la Universidad Politécnica de Cataluña (UPC), ha desarrollado una impresora 3D enfocada al uso doméstico con un coste inferior a los 900 euros. Bajo el nombre de BCN3D ya se está exportando a más de 10 países, entre los que destacan Francia, Alemania o Estados Unidos.
 
La impresión 3D, que fabrica capa a capa cualquier tipo de pieza a partir de un diseño generado con ordenador, está llamada a protagonizar una revolución tecnológica de la manufacturación, pues permite que cualquier persona desde su casa o desde un pequeño negocio pueda fabricar insitu su producto, sin tener que realizar grandes inversiones en maquinaria o en personal técnico especializado.
 
Actualmente, los principales compradores de la BCN3D están siendo particulares, pequeñas ingenierías y despachos de arquitectura, explica la UPC, a pesar de que ya se están dando casos de nuevos modelos de negocio, como imprentas que apuestan por la impresión 3D como antídoto a la bajada del uso de la impresión convencional, o pequeños emprendedores que ven en la impresión 3D una herramienta con un potencial increíble.
 
Uno de los casos es Ultrasound3DPrinted, una propuesta de impresión de ecografías en 3D. Con la tecnología desarrollada en este proyecto, se puede crear un modelo tridimensional de la imagen generada por una ecografía 3D, que posteriormente se imprime con la BCN3D y se envía a los futuros padres.
 
La impresión 3D fue destacada por el presidente de los Estados Unidos, Barack Obama en el último discurso del Estado de la Unión como una de las tecnologías llamadas a revolucionar el proceso de...


Leer más
Noticia publicada 21 Febrero 2013, 01:37 am por wolfbcn

xx EEUU presenta un plan para luchar los contra el ciberespionaje industrial

El Gobierno estadounidense ha presentado este miércoles un plan para luchar contra el ciberespionaje industrial y los ataques informáticos contra el país que vulneran los derechos de propiedad y secretos de empresas.
 
El Fiscal General de Estados Unidos, Eric Holder, ha presentado desde la Casa Blanca esta estrategia para "combatir el robo de secretos comerciales" por parte de extranjeros, poco después de la oleada de ataques atribuidos a China contra compañías tecnológicas y medios de comunicación.
 
La nueva estrategia reforzará la cooperación internacional y de agencias federales para prevenir los intentos de robo de secretos comerciales y considera reforzar las restricciones sobre productos y servicios fruto del robo de secretos comerciales.
 
Según el vicesecretario de Crecimiento Económico del Departamento de Estado, Robert Hormats, la nueva estrategia de Estados Unidos reforzará la acción diplomática para "dar señales claras" a otros países de que evitar el robo de secretos "es nuestra prioridad".
 
La estrategia propone además dificultar la entrada de bienes o servicios extranjeros que se han desarrollado gracias al robo de secretos comerciales y destaca la importancia de la protección de propiedad intelectual a través de acuerdos comerciales bilaterales.
 
Holder aseguró que hay países y entidades extranjeras "que quieren aprovecharse de los altos niveles de innovación e inversión" de Estados Unidos y recordó que gracias a internet "un hacker en China puede robar secretos en Virginia sin dejar su escritorio" por valor de millones de dólares.
 
Protección de la propiedad intelectual
 <...


Leer más
Noticia publicada 21 Febrero 2013, 01:27 am por wolfbcn

lamp dSploit: En busca de vulnerabilidades en tu equipo con nuestro Android

Anteriormente hemos hablado de una aplicación para Android que nos permitía descifrar la clave de una red wifi y desde la cual también podemos realizar ataques MITM a un equipo.
 
Pero aún tenemos más posibilidades con dicha aplicación. Podemos realizar búsquedas de vulnerabilidades de nuestro equipo, así como probar a acceder a diferentes servicios de este mediante el uso de la fuerza bruta.

Seguir leyendo : http://www.redeszone.net/2013/02/20/dsploit-en-busca-de-vulnerabilidades-en-tu-equipo-con-nuestro-android/


Leer más
Noticia publicada 20 Febrero 2013, 22:38 pm por wolfbcn

xx El 66% de los phishings se cuelgan en páginas comprometidas

Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por el departamento de antifraude de Hispasec Sistemas, un 66% de los phishings se alojan en páginas a las que han atacado.

Las fases básicas de un ataque phishing son las siguientes:

1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja.
 
2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc.
 
3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir".
 
En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas ...


Leer más
Noticia publicada 20 Febrero 2013, 22:28 pm por wolfbcn

xx Amenazan legalmente a un fan de Counter-Strike por recrear una estación de ...

Diego Liatis, un modder y fan de Counter-Strike, ha sido amenazado legalmente por la Sociedad de transportes de Montreal (STM) por recrear una estación de metro de Montreal como un mapa para Counter-Strike: Global Offensive.

Liatis pidió permiso inicialmente pero no lo obtuvo, aunque pensó que no pasaría nada ya que se trata de una zona pública. Según ha dicho, la STM piensa que el mapa podría crear el pánico entre los usuarios del metro de la ciudad, motivo por el cual han recurrido a la amenaza legal en el caso de que el mapa se haga público.

Frédéric Denis, uno de los programadores de dicho mapa, ha calificado todo este asunto de "estúpido": "No hemos enseñado ninguna zona secreta del metro ni escondida detrás de las paredes. Si los auténticos terroristas quisieran saber cómo es la estación, podrían hacer como nosotros e ir primero allí".

De momento Liatis ha dicho que tiene planeado lanzar el mapa en una LAN party en la Montreal Technologie High School el mes que viene.

http://www.youtube.com/watch?feature=player_embedded&v=LVPs6Z9ZgOw

FUENTE :http://www.vandal.net/noticia/1350634557/amenazan-legalmente-a-un-fan-de-counterstrike-por-recrear-una-estacion-de-metro-real/


Leer más
Noticia publicada 20 Febrero 2013, 22:24 pm por wolfbcn

xx Mario Tascón, Ander Izagirre y 'change.org' son los ganadores de los premios...

Los periodistas Mario Tascón y Ander Izaguirre, y la plataforma change.org recibirán los premios iRedes 2013 en la tercera edición de este certamen, que se celebrará en el Palacio de Congresos Fórum Evolución de Burgos los días 7 y 8 de marzo.

Mario Tascón es especialista en medios digitales y redes sociales y ha ganado el Premio iRedes Categoría Individual, según el jurado, "por su trayectoria periodística y digital y por intentar enseñar a escribir y a ver en Twitter y en internet".

El periodista Pablo Herreros y el director de cine Álex de la Iglesia han quedado finalistas en esta categoría.
 
Change.org es la mayor plataforma de peticiones online del mundo y ha sido distinguida con el Premio iRedes en su categoría institucional "por romper la barrera de lo digital y ser reconocida en la calle como un instrumento útil para generar cambios, así como por la enorme difusión lograda por sus campañas". Medialab-Prado y la Asociación de la Prensa de Madrid han quedado finalistas en esta categoría.
 
Ander Izagirre también es periodista y ha ganado el Premio Letras Enredadas "por el periodismo comprometido de calidad, por el sentido común, por el buen desarrollo concedido a las obsesiones personales, por la buena escritura".
 
Los periodistas Manuel Jabois y Sergio Fanjul han quedado finalistas de este premio, que nace como homenaje a Pedro de Miguel (1956-2007), creador del blog Letras Enredadas.
 
El jurado que ha otorgado los Premios iRedes Categoría Individual e Institucional está formado por el profesor universitario José Luis Orihuela; Francisco Sierra, director de contenidos multimedia de Antena 3; Vi...


Leer más
Noticia publicada 20 Febrero 2013, 22:19 pm por wolfbcn

xx El Bitcoin: qué es, cómo funciona y por qué su futuro nos puede beneficiar a ...

Últimamente hay algo que está ganando relevancia en la red: el llamado Bitcoin. Servicios como Reddit o el todavía joven Mega los han adoptado como opción de pago además de seguir poder pagando como siempre hemos hecho hasta ahora, y aunque sea una iniciativa nacida hace un tiempo está recibiendo más atención estos días. Pero ¿qué es exactamente el Bitcoin y para qué sirve? ¿Qué diferencias tiene con el pago convencional?

Seguir leyendo : http://www.genbeta.com/guia-de-inicio/el-bitcoin-que-es-como-funciona-y-por-que-su-futuro-nos-puede-beneficiar-a-todos

Relacionado : https://foro.elhacker.net/noticias/la_moneda_virtual_bitcoin_roza_los_20_dolares-t381990.0.html;msg1823351;topicseen#msg1823351


Leer más
Noticia publicada 20 Febrero 2013, 18:00 pm por wolfbcn

xx Cómo desinstalar Java de tu ordenador, y qué pierdes si lo haces

Ayer, Apple se sumaba a la lista de empresas que han sido atacadas en los últimos días, y todas ellas por una vulnerabilidad en Java. No es la primera vez que esta plataforma sufre de problemas de seguridad graves, y la recomendación de varios expertos en seguridad es desinstalarlo de nuestros ordenadores. En este artículo vamos a ver cómo hacerlo y qué nos perdemos si desinstalamos Java.

LEER MAS : http://www.genbeta.com/paso-a-paso/como-desinstalar-java-de-tu-ordenador-y-que-te-pierdes-si-lo-haces


Leer más
Noticia publicada 20 Febrero 2013, 14:39 pm por wolfbcn

xx Un nuevo vídeo de Google Glass nos muestra cómo ha evolucionado su interfaz

Google ha publicado un nuevo vídeo promocionando sus gafas, Google Glass, con las que nos quiere enseñar un futuro donde compartamos todo tipo de contenido desde justo nuestro punto de vista. El concepto sigue siendo el mismo que en el vídeo anterior, aunque por lo que se ve en las imágenes de hoy la interfaz se ha simplificado un poco.

Vídeo | YouTube http://youtu.be/v1uyQZNg2vE

Y esa simplificación no es nada mala, porque si todo se controla por la voz o con el movimiento de nuestras retinas no hay necesidad de botones o cualquier otro tipo de controlador que tenga que ocupar píxeles en la pantalla. Enviar mensajes de voz, compartir fotografías y vídeos, establecer vídeoconferencias, obtener información, buscar en Google… todo desde un visor que podríamos ver y controlar desde un rincón de nuestro campo visual.

En el vídeo nos colocan situaciones ideales de personas que tienen una vida trepidante, saltando en paracaídas por las mañanas y domesticando serpientes por la tarde. No creo que lo que se comparta a través de las gafas sea tan increíble en el caso del grueso de la población, y quitando ese punto me vienen a la mente las mismas preguntas que el año pasado: sigo sin ver cómo puedes controlar la toma de una fotografía con la voz con la misma precisión que cuando lo hacemos con nuestros dedos, y no creo que las gafas puedan llevarse en lugares como aeropuertos o montañas rusas.

Aún así, se nota que Google tiene muchos esfuerzos puestos en esta visión del futuro para todos. Google Glass empezará a venderse el año que viene, y su fase de pruebas se ha ampliado para que además de algunos profesionales también puedan a...


Leer más
Noticia publicada 20 Febrero 2013, 14:34 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4