Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Ultimátum de los consumidores alemanes a Facebook
LivingSocial denunciada por infracción de patentes:otro caso más de lo absurdo..
AMD rebaja el precio de sus procesadores
La demanda mundial por smartphones experimenta niveles sin precedentes
Una aplicación para Twitter permite descubrir cuentas falsas
Kim Dotcom da nuevos detalles sobre cómo será el nuevo Megaupload
Apple quiere bloquear 8 equipos de Samsung
Torrent Guard : Detecta archivos falsos y evita el malware en BitTorrent
Un concurso en Facebook promete la fama al primer participante en morir
Detectado un agujero de seguridad en Java3873 3874 3875 3876 3877 3878 3879 3880 3881 3882
Noticias
Ultimátum de los consumidores alemanes a FacebookFacebook ya es sinónimo de no privacidad para el público alemán. El Gobierno trata de regular legalmente esta situación, pero los consumidores tienen armas más eficaces y rápidas para defenderse.
El mayor grupo de presión del consumidor de Alemania considera que Facebook está violando las leyes de privacidad con su nuevo centro de aplicaciones y ha fijado un plazo para que el operador de la red social corrija este error.
La federación alemana de organizaciones del consumidor ha confirmado que la red social estaba distribuyendo datos de clientes a través de su nuevo centro de aplicaciones sin notificarlo a los usuarios y exige que se ponga fin a esta situación antes del 4 de septiembre, bajo amenaza de emprender una gran campaña contra Facebook
Dicha organización no descarta acciones legales, pero el principal ataque a la popular red social será desaconsejar la apertura de cuentas en Facebook a través de las influyentes asociaciones familiares y centros educativos. Un portavoz de Facebook Alemania dijo que la compañía estaba examinando el caso y se ha negado a hacer más comentarios.
El ultimatum surge tan solo semanas después que el Comisario de Hamburgo para la Protección de Datos y Libertad de Información decidiera reabrir su investigación sobre las políticas de Facebook para etiquetar las fotos, retener y borrar datos y el nivel de control que los usuarios poseen respecto a su información.
Facebook fue la primera compañía estadounidense en debutar en el mercado con un valor de más de 100.000 millones de dólares...
Leer más
| Noticia publicada 29 Agosto 2012, 03:01 am por wolfbcn |
LivingSocial denunciada por infracción de patentes:otro caso más de lo absurdo..
Ayer decía que las patentes de software eran dañinas, pero dado que las compañías son Apple y Samsung, muy notorias y muy dadas a generar sentimientos extremos entre los internautas, el mensaje quedaba algo difuminado. Hoy os traigo otro ejemplo de por qué estas patentes son malas: LivingSocial, un servicio de ofertas locales al estilo Groupon, ha sido denunciado por infracción de patentes de software por una agencia de márketing llamada Blue Calypso.
Las patentes en cuestión son la 7.664.516 y la 8.155.679. Básicamente, ambas patentes cubren un método para mostrar anuncios en los dispositivos móviles de personas que cumplan un determinado perfil. Seguro que fueron los primeros a los que se les ocurrió y los que más tiempo y dinero invirtieron en esto.
Esta agencia de márketing denunció también a Groupon por las mismas patentes de las que hablaba. Y desde luego, la denuncia no está hecha para protegerse a sí mismos: Blue Calypso está tan cerca de ser competidor de LivingSocial como Apple de licenciar iOS a Samsung.
El caso es el mismo...
Leer más
| Noticia publicada 29 Agosto 2012, 02:59 am por wolfbcn |
AMD rebaja el precio de sus procesadoresTras el lanzamiento de la GeForce GTX 660 Ti, AMD rebajaba el precio de sus tarjetas gráficas Radeon HD 7950 y Radeon HD 7800 Series, para hacerle frente a la competencia que llegaba por parte de Nvidia. Ahora es el turno de aplicar unas rebajas a sus procesadores, en concreto para las gamas FX Bulldozer, Phenom II y las APU Llano.
Siempre decimos que la competencia es muy buena, pues obliga a los fabricantes a tener que ajustar más los precios y somos los consumidores finales los que salimos beneficiados. Con la llegada de la GTX 660 Ti, AMD no solo actualizaba la BIOS de su HD 7950 para mejorar su rendimiento, también aplicaba una rebaja de precios a sus HD 7950 y HD 7800 Series, para hacerlas más atractivas a los consumidores.

Además de la rebaja en el precio de esas tarjetas gráficas, AMD también ha anunciado una rebaja de precios que afecta a procesadores de las gamas FX Bulldozer, Phenom II y a las APU de primera generación Llano. Entendemos que buena parte de las intenciones que tiene AMD con esta rebaja, es la de preparar el terreno a los procesadores FX Vishera a las APU de segunda generación Trinity.
La lista de procesadores con sus precios anteriores y posteriores a la rebaja es la siguiente.
[img height=217...
Leer más
| Noticia publicada 29 Agosto 2012, 02:56 am por wolfbcn |
La demanda mundial por smartphones experimenta niveles sin precedentesNinguna tecnología para consumidores ha generado anteriormente el nivel de interés que los smartphones; más específicamente, por unidades operadas con iOS y Android.
Diario Ti: La consultora Flurry ha calculado el crecimiento en las ventas de smartphones es 10 veces mayor al observado durante la "revolución del PC" en la década de los ´80, dos veces superior a la "explosión de Internet" de la década de los ´90, y tres veces mayor al crecimiento que las redes sociales experimentan actualmente.
Al analizar el uso de aplicaciones en todo el mundo, Flurry ha concluido que Estados Unidos y China son los países con el mayor número de unidades iOS/Android activas, y que sólo durante el último año China ha generado 100 millones de nuevos smartphones activos. Países como Gran Bretaña, Corea del Sur, Japón y Alemania, también es presentan estadísticas formidables.
Los países donde se observa el mayor crecimiento son los denominados mercados nuevos o emergentes. China domina con un crecimiento del 401% durante el último año, seguido por Chile, Brasil, Argentina, Irán, Vietnam, México, Rusia, Turquía e India.

Ilustración: Flurry
Crecimiento imparable
La mayor densidad de smartphones se observa en Singapur, seguida por Hong Kong, Suecia y Australia.
Un elemento de gran interés es que precisamente los smartphones, con su colosal crecimiento en nuevos mercados, constituyen la primera tecnología verdaderamente democrática, que no está limitada a a países occidentales. Para tales merc...
Leer más
| Noticia publicada 29 Agosto 2012, 02:44 am por wolfbcn |
Una aplicación para Twitter permite descubrir cuentas falsasUna aplicación para Twitter, StatusPeople, permite a los usuarios de la red de microblog saber cuántos de sus seguidores son en realidad cuentas falsas. Esta aplicación distingue entre cuentas falsas, cuentas inactivas y aquellas cuentas que en realidad pertenecen o a una persona o a una marca.
Durante los últimos años, Twitter se ha convertido en una fuente de información más acerca de todo lo que ocurre en el mundo. Incluso, en el caso de personajes famosos, estos pueden comunicarse con sus fans a través de mensajes de 140 caracteres. Lady Gaga o el ídolo adolescente Justin Bieber son dos cantantes que cuentan con mayor número de seguidores en Twitter, pero ¿todos esos millones de seguidores existen de verdad?
Gracias a una nueva aplicación llamada StatusPeople permite a los usuarios saber cuántos seguidores de su cuenta son en realidad cuentas falsas. Incluso cada usuario puede comprobar no solo su cuenta sino la de otros usuarios de la red de microblog.
Para empezar a utilizarla tan solo es necesario conectarse con la cuenta de Twitter y conceder permiso a la aplicación. Una vez dentro de ella es necesario introducir el nombre de usuario y en unos segundos los usuarios podrán comprobar el porcentaje de cuentas falsas que les siguen. StatusPeople diferencia entre cuentas falsas y cuentas inactivas.
También se puede conocer el número de seguidores de otras cuentas simplemente con escribir el nombre de usuario. En el caso de la cantante Lady Gaga de los casi 29 millones de usuarios que le siguen en Twitter, el 32% son cuentas falsas y el 41%cuentas inactivas....
Leer más
| Noticia publicada 28 Agosto 2012, 21:25 pm por wolfbcn |
Kim Dotcom da nuevos detalles sobre cómo será el nuevo MegauploadEl regreso de Megaupload a la Red empieza a cobrar forma. Tras el cierre de la plataforma en enero, su fundador, Kim Dotcom, ha luchado por su inocencia y está dispuesto a relanzar su proyecto con algunas novedades que ha adelantado en su cuenta de Twitter.
La red social de microblogging ha servido como altavoz en los últimos meses al creador del cyberlocker cerrado a comienzos de año por las autoridades federales estadounidenses. El empresario alemán ya aseguró hace unos meses que Megaupload volvería "más fuerte, más grande y más seguro", lo que despertó la curiosidad de miles de usuarios que habitualmente utilizaban su servicio para descargar y almacenar todo tipo de contenidos.
No obstante, a pesar de su promesa de retorno de la plataforma, poco había avanzado Dotcom acerca de cómo sería el nuevo servicio. De forma paralela al anuncio de la vuelta de Megaupload el alemán confirmó que también seguía adelante con su idea de lanzar Megabox, su particular alternativa a la industria discográfica que permitiría a los artistas conseguir beneficios económicos con las descargas que los usuarios hiciesen de sus obras.
Pero en esta ocasión, el empresario ha querido aportar un poco más de luz a su proyecto al margen de asegurar que será más grande, mejor y más segura que antes. Por un lado ha señalado su optimista intención de "cambiar el mundo" con su nuevo Megaupload tras realizar un llamamiento a los desarrolladores web. "Desarrolladores, estad preparados. La API de Megaupload proporcionará un impresionante poder. Nuestra API y sus Mega herramientas cambiarán este mundo"...
Leer más
| Noticia publicada 28 Agosto 2012, 20:52 pm por wolfbcn |
Apple quiere bloquear 8 equipos de SamsungEl veredicto de condena a Samsung por infringir las patentes de Apple ha dado alas a la compañía norteamericana para iniciar los trámites que buscarían bloquear en el mercado la venta de hasta 8 equipos de la firma coreana, entre ellos varias versiones del Samsung Galaxy S2.
La victoria de Apple ante Samsung en los tribunales estadounidenses podría tener consecuencias graves para el fabricante asiático más allá de la fuerte multa de 1.000 millones de dólares (800 millones de euros) impuesta por el jurado. Como era de esperar, la amenaza del bloqueo en la venta de los terminales de Samsung es una posibilidad muy real y son ocho los terminales que la compañía responsable del iPhone tiene en su punto de mira para intentar excluirlos del mercado en Estados Unidos.
Los ocho equipos señalados por Apple infringirían siete patentes en su poder. En concreto se trata de hasta cinco versiones del Samsung Galaxy S2 como la 4G, las de los operadores AT&T y T-Mobile así como las denominadas Skyrocket y Epic 4G. A ellos hay que unirles el Galaxy S Showcase, Droid Charge y Galaxy Prevail. Las patentes que infringirían están relacionadas con el diseño, la utilidad y marca.
No obstante, la lista de dispositivos que el jurado dictaminó como infractores del copyright se aproxima a la treintena, aunque muchos de ellos ya no están disponibles en el mercado al haber quedado obsoletos y descatalogados por la propia Samsung. En cualquier caso, la firma coreana ya ha comenzado su lucha por intentar que no se vean bloqueadas las ventas de sus dispositivos y no h...
Leer más
| Noticia publicada 28 Agosto 2012, 18:12 pm por wolfbcn |
Torrent Guard : Detecta archivos falsos y evita el malware en BitTorrentLas redes P2P no escapan a ser vehículo de transmisión de archivos maliciosos. Una nueva herramienta desarrollada en España, Torrent Guard, nos servirá como aliado para evitar este tipo de archivos que se camuflan en BitTorrent como si fuesen otro tipo de contenidos y detectarlos fácilmente.
El auge de la red BitTorrent no ha pasado desapercibido para los desarrolladores de malware, que ven en la red P2P una buena oportunidad para difundir sus archivos. A través de archivos falsos con nombres que no se corresponden a lo que realmente contienen, buscan infectar los equipos de los usuarios. Hace unos años se apoyaron en la red eDonkey para hacer su agosto y se contabilizaron por miles las víctimas infectadas por malware a través de fakes en esta red de intercambio de archivos.
Con el paso del tiempo ha sido BitTorrrent la que ha ido ganando presencia en el sector del P2P en Internet y por ello estos archivos maliciosos se encuentran en mayor medida en esta plataforma. El incremento ha sido cuantificado por investigadores de la Universidad Carlos III de Madrid. En su estudio asegura que de 29.330 archivos .torrent obtenidos a través de The Pirate Bay, uno de los buscadores BT más conocidos, más de 12.000 eran falsos o incluían algún tipo de software malicioso.
Este motivo ha impulsado a los propios investigadores de la universidad madrileña ha desarrollar una herramienta que detecte estos archivos torrent falsos. Denominada Torrent Guard, se puede usar o como plugin para...
Leer más
| Noticia publicada 28 Agosto 2012, 18:06 pm por wolfbcn |
Un concurso en Facebook promete la fama al primer participante en morirLa fama que muchos persiguen sin éxito durante toda la vida es el gran premio de un concurso organizado en Facebook por la empresa Willook que plantea un único y definitivo reto a los participantes: ser el primero en morir.
La macabra competición es la última campaña lanzada por esa compañía israelí para promocionar 'If I Die', una aplicación que opera en esa red social y que ofrece a los usuarios la posibilidad de grabar un mensaje para que se publique en su muro en caso de defunción.
"Tuvimos esta idea desde el primer día que pensamos en crear este servicio", dijo el fundador y consejero delegado de Willook, Eran Alfonta, quien en 2010 puso en marcha el proyecto 'If I Die' como una página web y que en ya en 2011 tomó forma de aplicación en Facebook.
"Creemos que todas las personas tienen derecho a que sus últimas palabras sean conocidas, que su legado sea público y consideramos que un concurso (denominado 'If I Die First') sería lo apropiado para que esto tuviera impacto", explicó Alfonta.
Los requisitos para participar en esta carrera por la popularidad, previo paso por la tumba, son sencillos: estar vivo, tener cuenta en Facebook, instalar la aplicación y entrar en la opción "For a chance to World Fame" (por una posibilidad para alcanzar la fama mundial) y dejar un mensaje para la posteridad.
El usuario que fallezca antes que el resto tendrá su testimonio póstumo publicado en páginas web como Mashable, una referencia en Internet con...
Leer más
| Noticia publicada 28 Agosto 2012, 13:02 pm por wolfbcn |
Detectado un agujero de seguridad en JavaLa versión de Java que actualmente se encuentra disponible en la página de Oracle para ser descargada, posee un grave agujero de seguridad que puede comprometer la seguridad de los equipos que la tengan instalada.
De momento se sabe que las versiones JRE 1.7x están afectadas por el problema de seguridad mencionado anteriormente. El atacante puede sacar provecho del agujero de seguridad, utilizando un sitio web propio o un sitio web infectado con el código malicioso.
Se ha detectado un exploit que ya se encuentra circulando por algunos foros de internet, y que sirve para utilizar este agujero de seguridad para infectar los equipos.
Unos investigadores han querido plasmar de forma gráfica hasta que punto puede llegar a ser un problema importante. Haciendo uso del exploit encontrado por los foros de determinadas páginas y después de haberlo incluido en una página web de prueba, se ha podido comprobar como el exploit puede llevar a cabo la ejecución de cualquier tipo de programa sin el consentimiento del usuario. En este caso, el exploit fue modificado para que se llevase a cabo la ejecución de la calculadora del sistema.
Las versiones de JRE 1.7.x están afectadas
Después de muchas comprobaciones, los investigadores han determinado que únicamente las variantes de la versión 1.7 son las que se ven afectadas. Además, se ha comprobado que el agujero de seguridad...
Leer más
| Noticia publicada 28 Agosto 2012, 12:59 pm por wolfbcn |
|
Conectado desde: 216.73.216.24
|
Titulares