Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3860 3861 3862 3863 3864 3865 3866 3867 3868 3869
Noticias

Publicado el 12 de septiembre de 2012 por Jaime Domenech
Tal y como se venía especulando, el nuevo iPhone 5 que se ha estrenado hoy en San Francisco, apuesta por una pantalla mayor, ofrece conectividad LTE, y sustituye los conectores de 30 pines por otros más pequeños.
En lo que respecta a la pantalla, Apple ha apostado por 4 pulgadas, tecnología Retina Display, una proporción de 16:9 y una resolución de 1.136 x 640 píxeles.
Además, se habla de que la pantalla contiene los sensores táctiles integrados en la misma y ofrece un 44% más de saturación en los colores, mejorando considerablemente la calidad de la imagen.
Por otra parte, cristal y aluminio son los principales materiales empleados en el nuevo iPhone 5, que es un 18% más delgado que su predecesor y un 20% más ligero.
En lo que respecta al conector, se ha decidido el cambio de los tradicionales conectores de 30 pines presentes en los dispositivos iOS por otros más pequeños, que llevan el sobrenombre de “Lightning” y serán reversibles.
Está decisión supondrá mayor duración de la vida del conector y más delgadez, pero para poder funcionar con los accesorios de anteriores modelos habrá que comprar un adaptador especial.
Para el procesador se apuesta por el nuevo procesador A6 de cuatro núcleos, que aún siendo un 22% más pequeño que el modelo A5, promete una velocidad dos veces superior a este.
Asimismo, en el apartado gráfico se asegura que se ha logrado llevar la calidad de imagen propia de las consolas a un dispositivo móvil.
En la cámara...
Leer más
Noticia publicada 13 Septiembre 2012, 00:41 am por wolfbcn |

Cada vez más surgen aplicaciones que permiten modificar configuraciones y parámetros de nuestros sistemas Linux, de un modo sencillo y mediante interfaz gráfica. Es el caso de Grub Customizer con el podremos disponer de una sencilla interfaz para poder editar el popular gestor de arranque Grub2 y Burg.
Grub Customizer 3.0 nos permite:
• Editar las entradas del menú (reordenarlas, renombrarlas, añadir nuevas o eliminarlas).
• Cambiar la opción de arranque por defecto.
• Cambiar la visibilidad del menú y el tiempo de espera.
• Deshabilitar las opciones de restauración en el menú.
• Cambiar la resolución de Grub, sus colores o la imagen de fondo.
• Reparar Grub usando el Live CD.
• Opciones avanzadas como arrancar desde una .iso o cambiar parámetros del kernel.
La v. 3.0 incluye novedades como el selector de particiones, multiselección, manejo gráfico de errores, reseteo de funcionalidades,advertencias al eliminar scripts u opciones de sistemas…
A pesar de las facilidades que proporciona este editor gráfico se recomienda hacer un backup previo de vuestra configuración de grub antes de proceder a editarla, más aún si no se cuenta con experiencia en estas tareas.
En la web del proyecto en launchpad.net encontraréis las instrucciones de instalación en Ubuntu y otras distros así como algunas dudas habituales.
FUENTE :http://linuxzone.es/2012/09/12/grub-customizer-3-0/
Leer más
Noticia publicada 13 Septiembre 2012, 00:38 am por wolfbcn |


Desde hace bastante tiempo, el mundo de los códecs de audio se ha quedado bastante quieto. MP3 (MPEG-1/2 Audio Layer III si nos ponemos pejigosos) domina el mundo del sonido para los usuarios, con FLAC o Theora/Vorbis en un muy segundo plano. La desventaja es que MP3 es un códec cerrado, y por eso desde Mozilla, Google y Skype han decidido crear una alternatia: Opus.
Opus es un códec de compresión con pérdida: al igual que MP3 o AAC, no codifica ondas “inservibles” que el oído humano no es capaz de captar. Dentro de esta categoría, Opus sería el mejor algoritmo según sus especificaciones: un códec de alta calidad y aun así con una latencia (el tiempo que tarda en codificar/descodificar) baja, menor que la de los códecs alternativos.
Opus está principalmente pensado para comunicaciones en tiempo real por Internet. Por eso se han centrado en la baja latencia, pero también en otros aspectos como la recuperación de datos perdidos o el bitrate variable. El bitrate es la cantidad de bits que se usan para codificar un segundo de audio, y afecta directamente a la calidad del sonido.

A la hora de transmitir audio a través de Internet, es importante que se pueda variar el bitrate para adaptarlo a la velocidad de conexión. Si el bitrate mínimo es mayor que la velocidad de conexión disponible, habrá cortes y retrasos en el audio. Si por otra parte el bitrate máximo no es muy grande, no se podrá aprovechar toda la velocidad de la conexión y...
Leer más
Noticia publicada 13 Septiembre 2012, 00:32 am por wolfbcn |

Publicado el 12 de septiembre de 2012 por Jaime Domenech
El gigante de Redmond ha pensado que de cara a Windows 8 podría ser buena idea el lanzamiento de ordenadores que no cuenten con discos duros internos, en una medida que pretende ahorrar costes en los equipos.
Básicamente, la idea es que el sistema operativo se cargue desde discos externos con conectividad USB 3.0, de forma que no sería necesaria la presencia de los tradicionales discos duros integrados en los equipos.
Michael Niehaus, Product Manager y máximo responsable del departamento de Herramientas para el Desarrollo de Microsoft, ha desvelado en Australia que están barajando esa posibilidad, ya que les permitiría que su sistema operativo llegara también en PCs de bajo coste.
Lo cierto es que Windows 8 estará preparado para realizar la carga desde dispositivos de almacenamiento externo gracias a la inclusión de una opción bautizada como “Windows to Go”.
El dirigente ha comentado también que esos dispositivos deberán estar certificados por Microsoft, de forma que se garantice que no se calentarán demasiado y Windows 8 funcionará sin problemas.
En ese sentido, Niehaus ha añadido que los dispositivos de almacenamiento externo deberán ser especiales, ya que los disponibles actualmente en el mercado no permiten llevar a cabo el tipo de particiones que “Windows to Go” necesita para funcionar correctamente.
Afortunadamente para los usuarios, compañías como Super Talent y Kingston Technology ya han desarrollado esos dispositivos de almacenamiento especiales.
Por último, el directivo...
Leer más
Noticia publicada 13 Septiembre 2012, 00:28 am por wolfbcn |

Un estudio dio a conocer cuáles son las celebridades más utilizadas por los piratas informáticos para intentar infectar las computadoras de los usuarios. Emma Watson reemplazó a Heidi Klum como la celebridad más peligrosa, de acuerdo al trabajo que por sexto año consecutivo lleva adelante McAfee.
El estudio McAfee Most Dangerous Celebrities reveló que las mujeres son más peligrosas que los hombres, con Jessica Biel en el segundo lugar y Eva Mendes en el tercero.
Las mujeres latinas demostraron que están cada vez más expuestas y ocupan cinco de los diez primeros lugares. Después de Mendes, Selena Gomez, Shakira y Salma Hayek ocupan el cuarto, séptimo y noveno lugar, y Sofia Vergara cierra el listado de los top 10. Funnyman Jimmy Kimmel es el único hombre que entró en los top 20 este año.
Los delincuentes cibernéticos siguen las últimas tendencias y frecuentemente usan los nombres de las celebridades populares para atraer a las personas a sus sitios cargados de software malicioso, diseñado para robar contraseñas e información personal.
Este año, buscar nombres de celebridades junto con "descargas gratuitas" y "fotos desnuda" se tradujo en la mayor probabilidad de llegar a sitios riesgosos, dijo McAfee.
El top ten
1-Emma Watson: la actriz británica conocida principalmente por su papel como Hermione Granger en la franquicia de Harry Potter encabeza el listado como la celebridad más peligrosa de 2012. Watson sigue protagonizando largometrajes tales como Mi semana con Marilyn y Las ventajas de ser un marginado y es embajadora de Lancôme
2- Jessica Biel: la celebridad ...
Leer más
Noticia publicada 12 Septiembre 2012, 22:19 pm por wolfbcn |

El gobierno australiano realizó el pasado marzo un estudio de defensa y medios sociales que revela que los insurgentes talibanes utilizan perfiles falsos en Facebook para obtener información del personal militar.
Según el informe, una de las estrategias empleadas por los terroristas es hacerse pasar por "atractivas mujeres" que, una vez han conseguido hacerse amigas de los militares a través de la red social, pueden rastrear el paradero de los soldados a través de las opciones de etiquetado geográfico de Facebook.
"La mayoría no reconoce que las personas que utilizan perfiles falsos, quizá haciéndose pasar por un antiguo amigo de la escuela, podrían capturar su información y movimientos", indica el informe. "Pocos consideran las posibilidades de extraer datos y cómo los patrones de comportamiento pueden ser identificados con el tiempo", remarca.
Según indica el sitio web Mashable, el estudio del gobierno de Australia también señala que la familia y los amigos de los militares pueden poner en peligro las misiones de los soldados mediante el intercambio de datos confidenciales a través de los medios sociales.
Así, un alto porcentaje de los encuestados admitieron que no eran conscientes de los peligros de compartir demasiada información a través de los medios sociales. El 58 por ciento de los 1.577 que participaron en el estudio explicaron que no habían recibido un entrenamiento adecuado para el uso de estos social media.
Por su parte, el departamento de Defensa de Australia ha indicado que está trabajando en la elaboración de un guía de medios sociales para los soldados en misión de combate.
Sin embarg...
Leer más
Noticia publicada 12 Septiembre 2012, 22:15 pm por wolfbcn |

Depués de todas las incógnitas que se habían generado con la aparición de los UDID robados de dispositivos de Apple, muchas de ellas van a quedar despejadas hoy mismo. A pesar de que todo apuntaba a que los datos habían sido robados de un ordenador del FBI y que estos datos habían sido adquiridos de forma ilegal pero sin saber del lugar que habían sido sustraídos.
Sin embargo, el FBI nunca tuvo estos datos y el archivo, algo que ya defendieron desde la agencia de seguridad. Tampoco han sido robados de los servidores de Apple, algo que también se había barajado como segunda opción.
Hoy hemos podido saber que la compañía Blue Toad era la poseedora de esos datos y la que sufrió el hackeo que propició el robo de esta información.
Sin embargo, ¿por qué AntiSec mintió con respecto a la procedencia de los datos?
Parece ser que no existe mucha simpatía por la agencia de seguridad y siempre que es posible se trata de empeñar la imagen, un tanto deteriorada por su persecución contra la piratería y el caso Megaupload. De no tratarse de este motivo, se desconoce la causa por lo que el grupo de hackers no indicó la verdadera procedencia de los datos sustraídos.
Blue Toad reconoce haber sufrido un hackeo
La empresa de creación y mantenimiento de software ha informado en un comunicado que los datos que fueron filtrados a principios de mes procedían de sus servidores. La...
Leer más
Noticia publicada 12 Septiembre 2012, 22:09 pm por wolfbcn |

Publicado el 12 de septiembre de 2012 por Jaime Domenech
Dos desarrolladores de videojuegos que trabajan para la empresa Bohemia Interactive se han metido en problemas en Grecia y podrían acabar pasando varios años en prisión.
Según parece, los expertos se encontraban en una base militar griega situada en la isla de Lemnos y fueron sorprendidos mientras grababan material para poder emplear en el nuevo videojuego ArmA III, que forma parte de la franquicia ArmA de simuladores militares.
Los desgraciados desarrolladores, que tienen 28 y 33 años, tenían en su poder vídeos y fotos de la instalación militar, lo que en base a las leyes griegas podría conllevar penas de hasta un máximo de 20 años en la cárcel.
Mark Spanel, CEO de Bohemia Interactive, ha confirmado oficialmente la noticia y ha explicado que no incitan a sus empleados a violar las leyes de ningún país.
Asimismo, el dirigente ha expresado su deseo de que la historia simplemente se trate de un malentendido y se pueda solucionar.
vINQulos
TechEye
FUENTE :http://www.theinquirer.es/2012/09/12/arrestan-a-dos-desarrolladores-de-videojuegos-en-una-base-militar-griega.html
Leer más
Noticia publicada 12 Septiembre 2012, 22:03 pm por wolfbcn |

Los usuarios que entren a la página del gigante de internet no verán ningún tipo de dominio del sitio de descargas dentro del sistema de autocompletado
Una nueva página ha sido incluida en los términos censurados de Google. A partir de ahora, los usuarios que realicen una búsqueda en este sitio no encontrarán ningún dominio de The Pirate Bay dentro de las sugerencias de autocompletado.
Esto sigue la línea de acción del gigante de internet contra el sitio de descargas. Desde enero de 2011, Google comenzó a excluir sitios relacionados con la piratería de sus sugerencias de búsqueda, así como también aquellos vinculados a contenido adulto u otros conceptos censurables.
Ante esta decisión desaparecieron términos vinculados a sitios de descarga e infracciones a los derechos de autor como rapidshare, utorrent, megaupload, bittorrent o torrent.
Uno de los portavoces del sitio The Pirate Bay habló con el sitio TorrentFreak cobre esta acción. "No nos hace ni el más mínimo daño estos intentos de mantener a la gente alejada del sitio. No hemos notado ninguna disminución que llegue desde Google, y si llegara el caso, tampoco sería un problema, ya que un sólo un pequeño porcentaje de tráfico de TPB viene desde los motores de búsqueda de Google", dijo el representante.
Estas declaraciones no concuerdan con lo que ha señalado Google. "La compañía no está tratando de evitar que los usuarios accedan a The Pirate Bay, pero tampoco queremos sugerir a las personas que sólo escriben ‘The’ ya lleguen al sitio. Si bien no existe una línea clara sobre la infracción, esta medida es una de los varios que hemos puesto en marcha para fren...
Leer más
Noticia publicada 12 Septiembre 2012, 22:00 pm por wolfbcn |

El líder máximo de la guerrilla ya es usuario de la red social. A la primera persona que buscó fue al presidente de Colombia. El sitio oficial del grupo armado verificó la cuenta

@Timochenko_farc es la cuenta oficial de Rodrigo Londoño Echeverri, alias "Timochenko" o “Timoleón Jiménez”. Tiene pocos días y poca repercusión mediática. Sin embargo, el sitio oficial de la guerrilla ofició de ente verificador al anunciar la dirección en su portada.
Lo más curiosos es que entre los escasos 5 usuarios que el máximo jefe guerrillero eligió para seguir figura el del propio presidente de Colombia, Juan Manuel Santos. Y no sólo llamó la atención la necesidad de "Timochenko" de mantener vigilado al mandatario, sino que fue su primera opción: Santos es el primer usuario que "Timochenko" buscó no bien se registró en Twitter.
De todas formas, se nota que el guerrillero es nuevo en la red social o que su acceso a Internet es limitado, ya que sólo publicó un tweet desde que abrió la cuenta el 5 de septiembre pasado: “Colombia entera decidirá entre la paz con justicia social que planteamos y la guerra infinita decretada ayer por Santos. Venceremos.”
En su mensaje volvió a mostrar la dualidad con que la guerrilla viene manejando el proceso de paz con el Gobierno colombiano. Por un lado asume el compromiso de sentarse a negociar, pero, por el otro, no deja de criticar a las autoridades colombianas. El discurso, se mantiene.
Ambas partes aceptaron la instalación de la mesa de negociaciones en Oslo, Noruega, que ...

@Timochenko_farc es la cuenta oficial de Rodrigo Londoño Echeverri, alias "Timochenko" o “Timoleón Jiménez”. Tiene pocos días y poca repercusión mediática. Sin embargo, el sitio oficial de la guerrilla ofició de ente verificador al anunciar la dirección en su portada.
Lo más curiosos es que entre los escasos 5 usuarios que el máximo jefe guerrillero eligió para seguir figura el del propio presidente de Colombia, Juan Manuel Santos. Y no sólo llamó la atención la necesidad de "Timochenko" de mantener vigilado al mandatario, sino que fue su primera opción: Santos es el primer usuario que "Timochenko" buscó no bien se registró en Twitter.
De todas formas, se nota que el guerrillero es nuevo en la red social o que su acceso a Internet es limitado, ya que sólo publicó un tweet desde que abrió la cuenta el 5 de septiembre pasado: “Colombia entera decidirá entre la paz con justicia social que planteamos y la guerra infinita decretada ayer por Santos. Venceremos.”
En su mensaje volvió a mostrar la dualidad con que la guerrilla viene manejando el proceso de paz con el Gobierno colombiano. Por un lado asume el compromiso de sentarse a negociar, pero, por el otro, no deja de criticar a las autoridades colombianas. El discurso, se mantiene.
Ambas partes aceptaron la instalación de la mesa de negociaciones en Oslo, Noruega, que ...
Leer más
Noticia publicada 12 Septiembre 2012, 16:12 pm por מילים מהלב |
Conectado desde: 216.73.216.221
|