Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3840 3841 3842 3843 3844 3845 3846 3847 3848 3849
Noticias

Los jugadores hardcore de PC que están dándole a Dark Souls deben aproximarse a Wizardry Online, un atípico MMO que confirma su llegada a Occidente y lo hace reclutando jugadores desde su página web para su fase de pruebas.
Se trata de un juego de corte free-to-play con micropagos donde la muerte no es una opción, pues el usuario caerá derrotado para siempre perdiendo todos los objetos de su personaje. Además, se ha aplicado un nivel de dificultad elevado "incluso para los jugadores expertos".
La "muerte permanente" en Wizardry Online solo se puede evitar equipando objetos de pago en el personaje. Como última oportunidad, tras morir, el jugador podrá resucitar encontrando una estatua, cuya búsqueda se complica al subir de nivel.
Si no se encuentra la estatua, llega la muerte y a comenzar otra partida con otro personaje. Las clases incluidas son Fighter, Mage, Thieft y Priest, y las razas disponibles (en la beta) son Elfo, Gnomo, Enano y Pokuru.
La versión del juego que se lanzará en territorios no asiáticos estará en inglés y corre a cargo de SONY Online Entertainment.

FUENTE :http://www.meristation.com/es/pc/noticias/wizardry-online-recluta-jugadores-para-su-beta-en-occidente/1807359
Leer más
Noticia publicada 27 Septiembre 2012, 02:46 am por wolfbcn |

¿Puede aprobarse una Ley de Transparencia sin transparencia? El plazo para la presentación de enmiendas al texto legal que se está tramitando en el Congreso se terminaba hoy y se ha ampliado al 2 de octubre, pero la Coalición pro Acceso ha dado la voz de alarma. A juicio de este colectivo, que aglutina a 50 organizaciones a favor del libre acceso a la información, la ley de Transparencia, Acceso a la Información Pública y Buen Gobierno nace vieja para los tiempos que corren y es del todo insuficiente.
"La ley no está a la altura. El Ejecutivo se ha centrado en el buen gobierno y se ha olvidado de la transparencia. La ley debería recoger el derecho de toda persona a solicitar cualquier información a cualquier Administración en cualquier formato y no lo hace", asegura Victoria Anderica, investigadora y coordinadora de Access Info Europe.
El citado proyecto de ley fue aprobado en el Consejo de Ministros del pasado 27 de julio tras atravesar un periodo de consulta pública. El texto se encuentra ahora en las Cortes a la espera de ser mejorado con las enmiendas de los partidos. Pero, desde la Coalición pro Acceso -de la que forman parte organizaciones como Amnistía Internacional, Ayuda en Acción, Asociación de la Prensa, Greenpeace e Intermón Oxfam- temen que si las formaciones políticas no recogen ninguna de sus peticiones, la ley nazca coja antes de aprobarse.
Sin embargo, fuentes del Ministerio de Presidencia rechazan estos ...
Leer más
Noticia publicada 27 Septiembre 2012, 02:37 am por wolfbcn |

El que ríe el último, ríe mejor. Cansados de ser golpeados por los pájaros protagonistas del archiconocido 'Angry Birds', esos 'malvados cerdos verdes' reclaman notoriedad a golpe de gruñido y risita malévola. De la mano de los mismos autores del archiconocido juego (Rovio), llega mañana (27 de septiembre) 'Bad Piggies', disponible de momento para iOS y Android.
http://www.youtube.com/watch?feature=player_embedded&v=YsCpDaSooWA
Tras exprimir durante tres años el componente adictivo de 'Angry Birds', junto a todo el merchandising lanzado y vendido en todo el mundo, Rovio Entertainment intenta triunfar con una nueva aventura.
Las cifras se antojan, como poco, difíciles de superar. 'Angry Birds' cuenta con más de mil millones de descargas y 200 millones de usuarios en 2011. Desde 2009 se ha ido reinventando, cambiando de escenario, de gráficos, de pájaros, pero parece que su tirón, aunque tímidamente, ya comienza a decaer.
Rovio intentó superar ese éxito con el lanzamiento de 'Amazing Alex' pero no lo logró. Muchos usuarios se descargaron el juego de primeras pero, en comparación con el alto vuelo de los 'pájaros enfadados', el éxito no se mantuvo.

Ahora, no habrá que lanzar a los cerdos, como pasaba con las aves. La clave residirá en construir el vehículo más adecuado y dotarlo de las provis...
Leer más
Noticia publicada 27 Septiembre 2012, 02:34 am por wolfbcn |

Cientos de sacos de documentos, previamente pasados por las trituradoras de papel, quedaron esperando ser quemados en la sede de la Stasi. El Instituto Fraunhofer de Berlín se sirve ahora de un programa de última generación para recomponer aquellas carpetas a partir de millones de pequeños fragmentos. La computadora 'ePuzzle' se ocupa de ensamblar el mayor rompecabezas de todos los tiempos.
Era el invierno de 1989 y, apenas cayó el Muro de Berlín, los mandos de la temida policía de la RDA ordenaron destruir toneladas de documentación. Eran los millones de archivos sobre ciudadanos de la Alemania del Este espiados por los agentes, por los vecinos, la evidencia del trabajo sucio. Parte del material fue efectivamente quemado, pero resultó técnicamente imposible deshacerse de tal cantidad de expedientes.
Cuando los manifestantes tomaron al asalto la sede de la Stasi, fueron abandonados miles de documentos que componen hoy un archivo nacional que cualquier alemán puede consultar. Quedaban además por catalogar entre cuatro y seis millones de fragmentos de papel, la mayoría de un tamaño menor al de un sello de correo, despojos de documentos rasgados a mano, a toda prisa, o triturados, almacenados en bolsas que no dio tiempo a quemar.
El ordenador que acaba de asumir la ingente tarea de recomponerlos ha sido programado por el mismo equipo que inventó el mp3 bajo la dirección de Karlheinz Brandenburg y se basa en la misma metodología para comprimir el material: suprimir los elementos no identificables para manejar con más soltura los archivos digitales, aunque el ingenio informático no ha podido deshacerse del todo de la...
Leer más
Noticia publicada 27 Septiembre 2012, 02:29 am por wolfbcn |

Megabox está en proceso, dice Kim Dotcom
Megabox, uno de los tan esperados y novedosos servicios para compartir y descargar música que está siendo desarrollado por el equipo de Kim Schmitz (conocido como Kim Dotcom o el Gordito de Megaupload), está casi terminado. Del mismo que el nuevo Megaupload ya tiene el 90% del código terminado, este nuevo servicio pronto mirará la luz.

Kim Dotcom está planeando un servicio musical que revolucionará a la industria y que además de beneficiar a los usuarios que descarguen contenido, va a facilitar ganancias para los artistas y grupos que se encuentren afiliados al sistema.
Una de las peculiaridades del proyecto Megabox del ya legendario Kim Schmitz, es que los artistasque suban su material musical para descargar, recibirán el 90% de los ingresos que sean obtenidos por Megabox, y esto les dará un mayor beneficio que lo que en un principio hacen las empresas discográficas en el mundo, que se dedican en realidad a explotar el arte de los músicos dándoles menos del 15% de las ganancias.
Kim Dotcom habla sobre Megabox
http://www.youtube.com/watch?v=Kw04ckfO-yA
no de los problemas que pueden enfrentar un servicio tan interesante como Megabox es el hecho de que la industria discográfica quiera prohibir a los artistas subir su material a este nuevo servicio, ya que representa una jugada muy diferente a la que están acostumbrados. (Parte de la información fue obtenida de Cnet).
Hoy en...
Leer más
Noticia publicada 27 Septiembre 2012, 00:49 am por d(-_-)b |

La empresa de seguridad informática Sophos ha advertido a los usuarios de correo electrónico en Gmail, Yahoo y AOL de un mensaje fraudulento con Microsoft Windows como falso remitente que persigue el robo de contraseñas.
Se trata de un mensaje que lleva por asunto "Microsoft Windows Update" y procede de la cuenta de correo "privacy@microsoft.com". El mensaje está escrito en inglés y pide a los usuarios verificar su cuenta de correo introduciendo los datos de acceso personal.
El mensaje redirecciona a un tercer sitio web, una falsa página de Microsoft.com, donde se advierte al usuario de que su equipo está en riesgo y tiene que conectarse a su cuenta de Gmail, Yahoo o AOL para actualizarlo. Un ataque de phishing que busca hacerse con las contraseñas de los usuarios pidiéndoles que faciliten de nuevo su información de acceso al correo.
Cualquier información facilitada pasa a manos de los ciberdelincuentes que pueden acceder a la cuenta de correo electrónico, extraer información personal y robar la identidad al usuario. El ataque se puede extender a otras web si el usuario utiliza la misma contraseña de acceso en diferentes sitios.
El blog Naked Security de Sophos pide a los usuarios que presten atención a los correos electrónicos no solicitados, que pueden resultar sospechosos. La compañía recomienda actuar con cautela antes de introducir las contraseñas de correo web.
FUENTE :http://www.iblnews.com/story/72112
Leer más
Noticia publicada 26 Septiembre 2012, 21:14 pm por wolfbcn |

La plataforma abierta Android proporciona al usuario grandes posibilidades de realizar adaptaciones del sistema operativo. Sin embargo, este sistema abre muchas otras posibilidades, no igualmente favorables.
Diario Ti: La naturaleza abierta de Android de hace más vulnerable a los códigos malignos, que iOS y Windows Phone.
Esta situación se ve acentuada debido a la vez que Google Play -la tienda de aplicaciones para Android- no aplica los mismos procedimientos de control y verificación que sus competidores. Por ello, lo más aconsejable es contar con un teléfono actualizado, donde estén corregidas las vulnerabilidades más serias.
La aplicación X-Ray necesita sólo un minuto para detectar si el smartphone está en situación de vulnerabilidad frente a un gran número de agujeros de seguridad.
Lamentablemente para los desarrolladores de X-Ray, Google no acepta en Google Play aplicaciones cuya funcionalidad será, precisamente, detectar agujeros de seguridad. Esto implica que el software debe ser descargado lateralmente, es decir, sin poder contar con la seguridad relativa que proporciona Google Play. El usuario incluso desde autorizar explícitamente la actividad de X-Ray, aceptando que se trata de un software de "origen desconocido". Entonces es posible descargar la aplicación dirigente del navegador a xray.io/dl. Se recomienda desmarcar la opción de "origen desconocido" después de haber instalado X-Ray.
El cuestionamiento inmediato que se presenta en la mayoría de los usuarios es si es posible confiar en la aplicación, lo que es un escepticismo saludable. Naturalmente, esta responsabilidad recae en el propio usuario....
Leer más
Noticia publicada 26 Septiembre 2012, 21:04 pm por wolfbcn |

¿Vas a comprar un iPhone 5? Es probable que tu operador no disponga de tarjetas Nano SIM para que pueda funcionar el equipo. A continuación te explicamos paso a paso cómo debes recortar tu SIM para utilizar el nuevo teléfono de Apple.
Una vez más la firma de la manzana vuelve a cambiar el estándar de las tarjetas SIM para adaptarse a su nuevo teléfono. Lo hizo con el iPhone 4 cambiando a micro-sim y esta vez da un paso adelante y vuelve a reducir las dimensiones.
Algunos operadores no tendrán existencias
El iPhone 5 se podrá adquirir el mismo viernes a las 00:00 horas en las tiendas de Orange o Vodafone y también en las Apple Store a partir de las 8:00 horas, sin embargo, habrá usuarios que tendrán que hacer manualidades para usarlo porque su operador móvil no tendrá existencias de Nano Sims. Pepephone ha sido la única compañía que ha confirmado que hasta mediados de octubre no llegarán. Otros virtuales como Simyo tendrán el mismo problema y es que los dos proveedores que suministran las tarjetas no han sido capaces de satisfacer la demanda.

¿Es difícil cambiar de SIM a Nano SIM?
Nuestros compañeros de Movilzona han realizado un tutorial paso a paso que explica cómo hacer el cambio. Simplemente es necesario un rotulador, celo, unas tijeras, una lija y una guía de recorte que explica fácilmente los pasos.
Leer más
Noticia publicada 26 Septiembre 2012, 20:50 pm por wolfbcn |

Operación España. Así ha denominado el colectivo Anonymous a su posible ataque contra las webs del Gobierno tras lo que consideran "violencia sin sentido" ejercida en las calles de Madrid contra los manifestantes del movimiento 25-S.
El 25-S ha tenido una fuerte repercusión en la Red y podría seguir teniéndolo en los próximos días más allá de lo que suceda en las calles. Así lo pretende el colectivo de ciberactivistas Anonymous, quien ha tomado nota de lo sucedido en las cercanías del Congreso durante el 25 de septiembre y pretende responder con ataques a entidades gubernamentales de nuestro país.
Violencia policial impropia de un país democrático
En un comunicado publicado por el grupo, califica las fuertes cargas policiales contra los manifestantes pacíficos como "intolerables y deplorables". La actuación de la Policía Nacional es vista como "violencia sin sentido impropia de un país occidental y que goza supuestamente de una democracia moderna". Por este motivo, la amenaza de Anonymous es muy clara y se centra tanto en el actual Gobierno como en otras instituciones como el propio Congreso. Uno de sus primeros objetivos es la web de la Policía Nacional, que pretenden "eliminar de Internet hasta que dejen de verse escenas de violencia gratuita" contra los ciudadanos españoles.
Al margen de los clásicos ataques DDoS de denegación de servicio, Anonymous ha amenazado con hackear las webs relacionadas con el Gobierno para extraer sus datos y enviar bombas lógica...
Leer más
Noticia publicada 26 Septiembre 2012, 20:44 pm por wolfbcn |

Wigle o Wireless Geographic Logging Engine es una plataforma que recopila datos sobre los puntos de acceso a internet de todo el mundo. Los usuarios pueden registrarse en el sitio y cargar datos como hotspot, coordenadas GPS, SSID, dirección MAC y el tipo de cifrado que se utiliza en los puntos de acceso detectados.
Con la obtención de información sobre el cifrado de los puntos de acceso diferentes, Wigle trata de crear una conciencia de la falta de seguridad en las redes WiFi.
El primer hotspot registrado en Wigle fue en septiembre de 2001. El 1 de febrero de 2012, Wigle contaba con más de 55,3 millones de redes registradas en su base de datos, de las cuales 54,1 millones se registró con coordenadas GPS.
Para poder utilizar todas las funciones de Wigle, debemos estar registrados en la plataforma.
Una vez registrado, si pulsamos sobre searching, nos aparecerá una ventana para buscar en la base de datos las redes.
La búsqueda por dirección es solo para Estados Unidos, pero a nivel mundial podemos buscar desde cualquier otro parámetro, como por coordenadas GPS, MAC, SSID, etc.
A continuación pulsamos sobre “query” y nos realizará la búsqueda en la base de datos.
Leer más
Noticia publicada 26 Septiembre 2012, 17:44 pm por wolfbcn |
Conectado desde: 216.73.217.3
|