Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La demanda mundial por smartphones experimenta niveles sin precedentes
Una aplicación para Twitter permite descubrir cuentas falsas
Kim Dotcom da nuevos detalles sobre cómo será el nuevo Megaupload
Apple quiere bloquear 8 equipos de Samsung
Torrent Guard : Detecta archivos falsos y evita el malware en BitTorrent
Un concurso en Facebook promete la fama al primer participante en morir
Detectado un agujero de seguridad en Java
El Kernel 3.4 tendrá 2 años de soporte de mantenimiento
Hollywood baja los brazos en su lucha contra la piratería
Los ciberadictos empiezan a llegar a las consultas para recuperar la vida real3872 3873 3874 3875 3876 3877 3878 3879 3880 3881
Noticias
La demanda mundial por smartphones experimenta niveles sin precedentesNinguna tecnología para consumidores ha generado anteriormente el nivel de interés que los smartphones; más específicamente, por unidades operadas con iOS y Android.
Diario Ti: La consultora Flurry ha calculado el crecimiento en las ventas de smartphones es 10 veces mayor al observado durante la "revolución del PC" en la década de los ´80, dos veces superior a la "explosión de Internet" de la década de los ´90, y tres veces mayor al crecimiento que las redes sociales experimentan actualmente.
Al analizar el uso de aplicaciones en todo el mundo, Flurry ha concluido que Estados Unidos y China son los países con el mayor número de unidades iOS/Android activas, y que sólo durante el último año China ha generado 100 millones de nuevos smartphones activos. Países como Gran Bretaña, Corea del Sur, Japón y Alemania, también es presentan estadísticas formidables.
Los países donde se observa el mayor crecimiento son los denominados mercados nuevos o emergentes. China domina con un crecimiento del 401% durante el último año, seguido por Chile, Brasil, Argentina, Irán, Vietnam, México, Rusia, Turquía e India.

Ilustración: Flurry
Crecimiento imparable
La mayor densidad de smartphones se observa en Singapur, seguida por Hong Kong, Suecia y Australia.
Un elemento de gran interés es que precisamente los smartphones, con su colosal crecimiento en nuevos mercados, constituyen la primera tecnología verdaderamente democrática, que no está limitada a a países occidentales. Para tales merc...
Leer más
| Noticia publicada 29 Agosto 2012, 02:44 am por wolfbcn |
Una aplicación para Twitter permite descubrir cuentas falsasUna aplicación para Twitter, StatusPeople, permite a los usuarios de la red de microblog saber cuántos de sus seguidores son en realidad cuentas falsas. Esta aplicación distingue entre cuentas falsas, cuentas inactivas y aquellas cuentas que en realidad pertenecen o a una persona o a una marca.
Durante los últimos años, Twitter se ha convertido en una fuente de información más acerca de todo lo que ocurre en el mundo. Incluso, en el caso de personajes famosos, estos pueden comunicarse con sus fans a través de mensajes de 140 caracteres. Lady Gaga o el ídolo adolescente Justin Bieber son dos cantantes que cuentan con mayor número de seguidores en Twitter, pero ¿todos esos millones de seguidores existen de verdad?
Gracias a una nueva aplicación llamada StatusPeople permite a los usuarios saber cuántos seguidores de su cuenta son en realidad cuentas falsas. Incluso cada usuario puede comprobar no solo su cuenta sino la de otros usuarios de la red de microblog.
Para empezar a utilizarla tan solo es necesario conectarse con la cuenta de Twitter y conceder permiso a la aplicación. Una vez dentro de ella es necesario introducir el nombre de usuario y en unos segundos los usuarios podrán comprobar el porcentaje de cuentas falsas que les siguen. StatusPeople diferencia entre cuentas falsas y cuentas inactivas.
También se puede conocer el número de seguidores de otras cuentas simplemente con escribir el nombre de usuario. En el caso de la cantante Lady Gaga de los casi 29 millones de usuarios que le siguen en Twitter, el 32% son cuentas falsas y el 41%cuentas inactivas....
Leer más
| Noticia publicada 28 Agosto 2012, 21:25 pm por wolfbcn |
Kim Dotcom da nuevos detalles sobre cómo será el nuevo MegauploadEl regreso de Megaupload a la Red empieza a cobrar forma. Tras el cierre de la plataforma en enero, su fundador, Kim Dotcom, ha luchado por su inocencia y está dispuesto a relanzar su proyecto con algunas novedades que ha adelantado en su cuenta de Twitter.
La red social de microblogging ha servido como altavoz en los últimos meses al creador del cyberlocker cerrado a comienzos de año por las autoridades federales estadounidenses. El empresario alemán ya aseguró hace unos meses que Megaupload volvería "más fuerte, más grande y más seguro", lo que despertó la curiosidad de miles de usuarios que habitualmente utilizaban su servicio para descargar y almacenar todo tipo de contenidos.
No obstante, a pesar de su promesa de retorno de la plataforma, poco había avanzado Dotcom acerca de cómo sería el nuevo servicio. De forma paralela al anuncio de la vuelta de Megaupload el alemán confirmó que también seguía adelante con su idea de lanzar Megabox, su particular alternativa a la industria discográfica que permitiría a los artistas conseguir beneficios económicos con las descargas que los usuarios hiciesen de sus obras.
Pero en esta ocasión, el empresario ha querido aportar un poco más de luz a su proyecto al margen de asegurar que será más grande, mejor y más segura que antes. Por un lado ha señalado su optimista intención de "cambiar el mundo" con su nuevo Megaupload tras realizar un llamamiento a los desarrolladores web. "Desarrolladores, estad preparados. La API de Megaupload proporcionará un impresionante poder. Nuestra API y sus Mega herramientas cambiarán este mundo"...
Leer más
| Noticia publicada 28 Agosto 2012, 20:52 pm por wolfbcn |
Apple quiere bloquear 8 equipos de SamsungEl veredicto de condena a Samsung por infringir las patentes de Apple ha dado alas a la compañía norteamericana para iniciar los trámites que buscarían bloquear en el mercado la venta de hasta 8 equipos de la firma coreana, entre ellos varias versiones del Samsung Galaxy S2.
La victoria de Apple ante Samsung en los tribunales estadounidenses podría tener consecuencias graves para el fabricante asiático más allá de la fuerte multa de 1.000 millones de dólares (800 millones de euros) impuesta por el jurado. Como era de esperar, la amenaza del bloqueo en la venta de los terminales de Samsung es una posibilidad muy real y son ocho los terminales que la compañía responsable del iPhone tiene en su punto de mira para intentar excluirlos del mercado en Estados Unidos.
Los ocho equipos señalados por Apple infringirían siete patentes en su poder. En concreto se trata de hasta cinco versiones del Samsung Galaxy S2 como la 4G, las de los operadores AT&T y T-Mobile así como las denominadas Skyrocket y Epic 4G. A ellos hay que unirles el Galaxy S Showcase, Droid Charge y Galaxy Prevail. Las patentes que infringirían están relacionadas con el diseño, la utilidad y marca.
No obstante, la lista de dispositivos que el jurado dictaminó como infractores del copyright se aproxima a la treintena, aunque muchos de ellos ya no están disponibles en el mercado al haber quedado obsoletos y descatalogados por la propia Samsung. En cualquier caso, la firma coreana ya ha comenzado su lucha por intentar que no se vean bloqueadas las ventas de sus dispositivos y no h...
Leer más
| Noticia publicada 28 Agosto 2012, 18:12 pm por wolfbcn |
Torrent Guard : Detecta archivos falsos y evita el malware en BitTorrentLas redes P2P no escapan a ser vehículo de transmisión de archivos maliciosos. Una nueva herramienta desarrollada en España, Torrent Guard, nos servirá como aliado para evitar este tipo de archivos que se camuflan en BitTorrent como si fuesen otro tipo de contenidos y detectarlos fácilmente.
El auge de la red BitTorrent no ha pasado desapercibido para los desarrolladores de malware, que ven en la red P2P una buena oportunidad para difundir sus archivos. A través de archivos falsos con nombres que no se corresponden a lo que realmente contienen, buscan infectar los equipos de los usuarios. Hace unos años se apoyaron en la red eDonkey para hacer su agosto y se contabilizaron por miles las víctimas infectadas por malware a través de fakes en esta red de intercambio de archivos.
Con el paso del tiempo ha sido BitTorrrent la que ha ido ganando presencia en el sector del P2P en Internet y por ello estos archivos maliciosos se encuentran en mayor medida en esta plataforma. El incremento ha sido cuantificado por investigadores de la Universidad Carlos III de Madrid. En su estudio asegura que de 29.330 archivos .torrent obtenidos a través de The Pirate Bay, uno de los buscadores BT más conocidos, más de 12.000 eran falsos o incluían algún tipo de software malicioso.
Este motivo ha impulsado a los propios investigadores de la universidad madrileña ha desarrollar una herramienta que detecte estos archivos torrent falsos. Denominada Torrent Guard, se puede usar o como plugin para...
Leer más
| Noticia publicada 28 Agosto 2012, 18:06 pm por wolfbcn |
Un concurso en Facebook promete la fama al primer participante en morirLa fama que muchos persiguen sin éxito durante toda la vida es el gran premio de un concurso organizado en Facebook por la empresa Willook que plantea un único y definitivo reto a los participantes: ser el primero en morir.
La macabra competición es la última campaña lanzada por esa compañía israelí para promocionar 'If I Die', una aplicación que opera en esa red social y que ofrece a los usuarios la posibilidad de grabar un mensaje para que se publique en su muro en caso de defunción.
"Tuvimos esta idea desde el primer día que pensamos en crear este servicio", dijo el fundador y consejero delegado de Willook, Eran Alfonta, quien en 2010 puso en marcha el proyecto 'If I Die' como una página web y que en ya en 2011 tomó forma de aplicación en Facebook.
"Creemos que todas las personas tienen derecho a que sus últimas palabras sean conocidas, que su legado sea público y consideramos que un concurso (denominado 'If I Die First') sería lo apropiado para que esto tuviera impacto", explicó Alfonta.
Los requisitos para participar en esta carrera por la popularidad, previo paso por la tumba, son sencillos: estar vivo, tener cuenta en Facebook, instalar la aplicación y entrar en la opción "For a chance to World Fame" (por una posibilidad para alcanzar la fama mundial) y dejar un mensaje para la posteridad.
El usuario que fallezca antes que el resto tendrá su testimonio póstumo publicado en páginas web como Mashable, una referencia en Internet con...
Leer más
| Noticia publicada 28 Agosto 2012, 13:02 pm por wolfbcn |
Detectado un agujero de seguridad en JavaLa versión de Java que actualmente se encuentra disponible en la página de Oracle para ser descargada, posee un grave agujero de seguridad que puede comprometer la seguridad de los equipos que la tengan instalada.
De momento se sabe que las versiones JRE 1.7x están afectadas por el problema de seguridad mencionado anteriormente. El atacante puede sacar provecho del agujero de seguridad, utilizando un sitio web propio o un sitio web infectado con el código malicioso.
Se ha detectado un exploit que ya se encuentra circulando por algunos foros de internet, y que sirve para utilizar este agujero de seguridad para infectar los equipos.
Unos investigadores han querido plasmar de forma gráfica hasta que punto puede llegar a ser un problema importante. Haciendo uso del exploit encontrado por los foros de determinadas páginas y después de haberlo incluido en una página web de prueba, se ha podido comprobar como el exploit puede llevar a cabo la ejecución de cualquier tipo de programa sin el consentimiento del usuario. En este caso, el exploit fue modificado para que se llevase a cabo la ejecución de la calculadora del sistema.
Las versiones de JRE 1.7.x están afectadas
Después de muchas comprobaciones, los investigadores han determinado que únicamente las variantes de la versión 1.7 son las que se ven afectadas. Además, se ha comprobado que el agujero de seguridad...
Leer más
| Noticia publicada 28 Agosto 2012, 12:59 pm por wolfbcn |
El Kernel 3.4 tendrá 2 años de soporte de mantenimientoEl kernel 3.4, publicado en mayo de 2012, pasará a tener 2 años de mantenimiento, convirtiéndose así en un kernel LTS al igual que su predecesor 3.0.
Ya se había declarado el kernel 3.4 como estable, pero esta noticia aparece a raíz de que el desarrollador del núcleo, Greg Kroah-Hartman, anunciase que va a dar soporte de actualización a dicho kernel durante, al menos, 2 años.
Con 3.4 ya son 7 los kernels que se declaran como LTS. La más reciente es la 3.2, incluida en Ubuntu 12.04 LTS, aunque también tenemos como núcleo LTS el veterano 2.6.27, mantenido por Willy Tarreau, que aún publica nuevas versiones cada pocos meses, lo que indica que dichos kernels aún siguen vivos.
El futuro kernel 3.5 no será un kernel LTS y será mantenido como estable hasta la salida del próximo 3.6.1.
Los Kernel LTS pueden ser utilizados en máquinas que necesiten seguridad, estabilidad y pocos cambios, como servidores, para aprovechar al máximo las actualizaciones del kernel, mientras que los ordenadores de particulares pueden probar las últimas versiones para obtener antes las actualizaciones que los nuevos kernel nos proporcionan.
FUENTE :http://linuxzone.es/2012/08/23/el-kernel-3-4-tendra-2-anos-de-soporte-de-mantenimiento/
Leer más
| Noticia publicada 28 Agosto 2012, 02:25 am por wolfbcn |
Hollywood baja los brazos en su lucha contra la pirateríaLa industria cinematográfica empieza a mostrar sus primeros síntomas de agotamiento en su lucha contra la llamada "piratería". Así se deduce de la drástica reducción del presupuesto destinado a financiar a la MPAA, asociación que se ha mostrado como su brazo armado contra las descargas.
Los últimos registros de impuestos en Estados Unidos confirman cómo las grandes compañías de Hollywood empiezan a darse por vencidas en su lucha contra la "piratería" online. Si hace unos días era la RIAA, asociación que agrupa a la industria discográfica estadounidense, la que veía reducidos sus ingresos por las cuotas de las compañías a esta asociación, en esta ocasión es su homóloga en la industria del cine, la MPAA, la que ve cómo le afectan los recortes en los presupuestos de los estudios de Hollywood.
En los últimos años los ingresos de la MPAA han mostrado un progresivo declive. En solo tres años han pasado de contar con 92,8 millones de dólares a 49,6 millones. Esto ha llevado a la asociación a rebajar el salario de sus empleados, a quienes hace unos años destinaba 29 millones de dólares y en el último año redujo a 18,2 millones. Esta reducción afectaría incluso a los altos cargos de la asociación, con salarios millonarios por defender un discurso muy reaccionario en lo que a descargas en Internet se refiere.
Como vemos en los datos publicados por Torrentfreak, los bufetes de abogados que eran contratados por la MPAA en sus numerosos frentes contra la "piratería" también han visto reducido su presupuesto considerablemente, desde los 1...
Leer más
| Noticia publicada 28 Agosto 2012, 02:23 am por wolfbcn |
Los ciberadictos empiezan a llegar a las consultas para recuperar la vida realLa unidad de Juego Patológico del hospital de Bellvitge ya atiende a 52 adictos a las redes sociales. No son muchos, pero ya suponen el 2,1% de los pacientes que tratan. "Cuesta mucho llegar al tratamiento, porque no es fácil reconocer que uno tiene un problema por su manera de usar internet y que necesita ayuda para salir", explica la doctora Susana Jiménez, la responsable del equipo.
Llegan hasta esta unidad -es la más potente, pero en Catalunya funcionan otros seis equipos expertos en este tipo de adicciones- arrastrados por la familia o al menos, empujados por ella. Porque la diferencia principal entre un uso exagerado de todo lo que te puede dar una pantalla y ser un adicto se encuentra más en lo que se deja de hacer que en lo que se hace.
"Me di cuenta un día que había dejado de hacer tortilla de patatas a cambio de algo rápido a la plancha para ponerme ante el ordenador; había dejado de pasear el perro con mi marido, ya no veíamos la tele juntos por la noche y llegaba a ponerme el despertador a las cinco para cuidar mi huerto en Facebook antes de ir a trabajar", describe M. A., 52 años, un buen empleo, casada desde hace 31 años y dos hijos en casa pero independientes económicamente.
"Tienes un problema cuando el día no puede empezar sin encender la pantalla (del móvil, del ordenador, de la tableta) para mirar mensajes o consultar correos, la cuenta de Facebook, los tuits", enumera la psiquiatra de la unidad de Bellvitge. "Cuando esa conexión es la primera actividad de tu día y probablemente la última, cuando la vida on line pasa por delante de todo lo demás y llegas a abandonar el resto de tu vida off, ...
Leer más
| Noticia publicada 28 Agosto 2012, 02:20 am por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares