Titulares

Noticias

xx La IFAB, el órgano que regula el fútbol, aprueba la tecnología en línea de meta

La IFAB, el órgano que regula el fútbol, aprobó el sábado en principio la tecnología en la línea de meta y podría ser utilizada por primera vez en las finales de la Copa del Mundo por Clubes de la FIFA en Japón a finales de año.

Los ocho miembros de la IFAB dijeron que las tecnologías de dos empresas, Hawk-Eye de Reino Unido y GoalRef, una empresa alemano-holandesa, serían sometidas a pruebas más intensivas hasta que se adopte una decisión final en una reunión especial del organismo en Kiev el 2 de julio.

La IFAB, que integra a cuatro representantes del órgano de control del fútbol mundial FIFA y otros cuatro de asociaciones británicas, también acordó en principio revocar la decisión que tomó en 2007 y permitirá ahora a las mujeres islámicas futbolistas llevar un hijab, o el velo islámico, cuando jueguen.

La decisión del hijab, tomada después de la presentación a la junta por parte del miembro del comité ejecutivo de la FIFA el príncipe Ali Bin Al Husein de Jordania, fue aprobada por sus ocho miembros y también será sometida a más pruebas hasta que se tome la decisión final el 2 de julio.

"Estoy muy agradecido de que la propuesta de permitir a las mujeres llevar el velo se adoptase por unanimidad por los miembros de la IFAB", dijo el príncipe Ali.

"Saludo su decisión para acelerar el proceso de hacer más pruebas al actual diseño y confío en que una vez que tenga lugar la ratificación final en la reunión especial de la IFAB, veremos a muchas jugadoras felices regresar al terreno de juego y jugar el deporte que aman".

En otras decisiones, una propuesta de la FIFA para permitir un cuarto cambio en los p...


Leer más
Noticia publicada 4 Marzo 2012, 13:34 pm por wolfbcn

xx Windows 8: Comprueba si tus dispositivos son compatibles con Windows 8

Windows 8 Consumer Preview ya está listo para descargar y si estas pensado instalarlo, lo mejor que puedes hacer es comprobar, si tanto tu hardware como otros dispositivos como reproductores MP3/MP4, teléfonos inteligentes, discos multimedia y red, impresoras, scanner, cámaras digitales, webcam, teclados, tarjetas sintonizadoras de televisión, etc y tu software preferido (antivirus, cortafuegos, suite ofimáticas, software de grabación, mensajería instantánea, clientes de correo electrónico, navegadores, juegos, edición fotográfica, etc) son compatibles con Windows 8. Para comprobar si tus dispositivos y aplicaciones son compatibles con Windows 8, Microsoft ha lanzado una web llamada Compatibility Center for Windows 8 Preview (Centro de compatibilidad para Windows 8).

Windows 8 Consumer Preview es la primera Beta del nuevo sistema operativo de Microsoft, que fue presentada hace apenas unos días en el World Mobile Congress de Barcelona teniendo una buena acogida y un gran éxito, ya que no en vano Windows 8 Consumer Preview logró más de un millón de descargas en tan solo un día.

Tenéis a vuestra disposición los enlaces de descarga de Windows 8 Beta y un resumen de todas sus características y novedades en esta entrada, así como un manual para instalar Windows 8 en arranque dual con Windows 7 (aunque desde SOFTzone recomendamos probar el nuevo sistema operativo en una máquina...


Leer más
Noticia publicada 4 Marzo 2012, 02:53 am por wolfbcn

xx Cargar la batería de uno o varios teléfonos móviles a la vez y sin cables

Con el puerto universal de carga de teléfonos móviles por llegar, es interesante explorar otras alternativas a la recarga, habitual, con cables de estos.

El Wireless Power Consortium (en el que participan empresas como Texas Instruments, Duracell, Logitech, RIM, Nokia, Sanyo o Phillips) ha impulsado las investigaciones en materia de transferencia inductiva de energía, según señalan desde Consumer. Esta se da entre dos bobinas electromagnéticas situadas a una cierta distancia, pero que no se tocan. Aunque no haya contacto, se crea un campo electromagnético por el que circula energía. Una de las bobinas está conectada a la corriente del hogar y transfiere la energía a la otra, que se enchufa al dispositivo que se desea cargar. Su objetivo es desarrollar un sistema de puertos inalámbricos que permitan la transferencia de energía entre dos puntos sin necesidad de cables. Así, sería posible que desde el enchufe hasta el aparato que se desee activar eléctricamente no hubiera más que un campo electromagnético que excitara los electrones y los subiera a un estadio de energía superior.

Las ventajas de la carga inductiva, que ya se emplea en la recarga de implantes humanos, son una rebaja elevada del riesgo de accidentes y una mejora de la eficiencia energética.

Aunque al principio la transferencia inductiva registraba unas tasas de sobrecalentamiento superiores y, por tanto, era más ineficiente desde el punto de vista energético, los nuevos desarrollos específicos para la...


Leer más
Noticia publicada 4 Marzo 2012, 02:50 am por wolfbcn

xx Facebook permitirá configurar usuarios con distintos niveles de privilegio ...



Una problemática a la que se enfrentan las empresas con equipos encargados de llevar sus perfiles en redes sociales es que, al ser “equipos”, no hay una única persona omnisciente y omnipotente que administra el perfil. Y muchos querrían poder asignar usuarios que no tengan acceso a todas sus funciones, por ejemplo, únicamente teniendo acceso a publicar información en una página de Facebook, sin poder editar la información.

Facebook va a añadir muy pronto esta característica a sus recientemente renovadas páginas de empresa. En principio se plantean cinco niveles distintos: un nivel con acceso a todo, otro con acceso únicamente para publicar, otro con acceso únicamente a las estadísticas y otros dos que aún están por definir.

Me parece bastante llamativo que Facebook, teniendo en cuenta que muchas empresas no tienen a sólo una persona ocupándose de sus perfiles en redes sociales, no haya pensado antes en esto. Y quien dice Facebook dice Twitter, por cierto. Sea lo que sea bienvenidas sean estas novedades que no hacen de Facebook cosa distinta a una herramienta cada vez más potente.

Vía | Genbeta Social Media
Imagen | Marcopako


Leer más
Noticia publicada 4 Marzo 2012, 02:47 am por wolfbcn

xx Buscando a extraterrestres en todo el mundo a través de la web

A partir de ahora las señales que el programa SETI (siglas inglesas de Búsqueda de Inteligencia Extraterrestre) envía del espacio podrán ser escuchadas y enviadas desde la web 'Seti Live'. La nueva página tiene como objetivo involucrar al público en la búsqueda de vida inteligente.

La web, anunciada en la conferencia TED, Technology, Entertainment and Design (Tecnología, entretenimiento y diseño) de Los Ángeles, recogerá las frecuencias de radio que transmite el telescopio 'Allen Array' de SETI.

A los participantes se les pedirá que busquen señales de actividad inusual en el espacio.

De esta manera, se espera que el cerebro humano pueda encontrar datos que el sistema automatizado puede pasar por alto.

El sitio web es la última etapa de la búsqueda "para empoderar a los terrícolas de todo el mundo como participantes activos de la búsqueda de compañía cósmica" detalló Jillian Tarter, ganadora del premio TED en 2009 y director del Centro del Instituto SETI para la investigación SETI.

Tarter espera que Seti Live ayude a construir una comunidad de científicos y tecnólogos que participan en la búsqueda.

MUCHO "RUIDO" EN EL ESPACIO

"Hay frecuencias que nuestros sistemas automatizados de detección de señales ya pasan por alto porque hay demasiadas señales en el espacio", explicó.

"La mayoría han sido generadas por la comunicación en la Tierra y las tecnologías del entretenimiento. Pero, en medio de todo ese ruido, puede haber una señal de una tecnología distante".

"Espero que un ejército de voluntarios pueda ayudar a enfrentar este hacinamiento de frecue...


Leer más
Noticia publicada 4 Marzo 2012, 02:37 am por wolfbcn

xx Nuestras fotos no están seguras con Android... y con iOS tampoco



El asunto ha sido destapado por el New York Times, primero con iOS que permite el acceso a nuestras fotos por parte de aplicaciones de terceros a las que hemos otorgado permiso para acceder a nuestra localización. En el caso de iOS, es un agujero de seguridad en el que Apple se ha puesto a trabajar en cuanto ha sido consciente del tema.

La publicación americana ha vuelto a la carga, esta vez sobre Android por el mismo asunto. En este caso, el problema es más serio porque no se trata de un agujero de seguridad, sino que es una consecuencia prevista de diseño del sistema, dicen desde Google.

En Android, cualquier aplicación tiene acceso a las fotos del terminal en el momento que le concedemos permisos para conectarse a Internet. Las fotos se almacenan en un directorio estándar del sistema que no está protegido como en el caso de iOS.

Citar
Originalmente diseñamos el sistema de archivos de fotos de Android de forma similar a otras plataformas informáticas como Windows y Mac OS. De esta forma, las imágenes se almacenan en una tarjeta SD, lo que facilita la extracción de la SD del teléfono y ponerla en un equipo para ver o transferir las imágenes.

Como teléfonos y tabletas han evolucionado y tienen más memoria interna no extraible, estamos viendo y considerando la posibilidad de agregar permisos para el acceso de las aplicaciones a las imágenes.
Cuando he leído la explicación oficial, me ha venido a la mente esa típica escena en que alguien sorprende a su pareja en brazos de otra persona y el infractor contesta: “Cariño, no es lo...


Leer más
Noticia publicada 3 Marzo 2012, 17:34 pm por wolfbcn

xx G Data MobileSecurity, gratuita en smartphones y tablets de Samsung



Samsung Electronics y G Data Software han llegado a un acuerdo de colaboración por el que el fabricante alemán ofrecerá su solución de seguridad para sistemas operativos Android a los clientes del fabricante surcoreano.

Para disfrutar de un año de protección sin coste, los usuarios de terminales Samsung solo tienen que localizar y descargar la solución G Data MobileSecurity del Samsung Apps, la tienda de aplicaciones de Samsung.
 
 De esta forma, podrán mantener sus dispositivos, así como la información personal y profesional almacenada, a salvo de los programas espía, troyanos y cualquier aplicación maliciosa.
 
 "Analistas independientes, diferentes instituciones y la propia industria de seguridad llevan alertando del incremento vertiginoso del malware desarrollado para esta plataforma en el último año", ha recordado G Data en un comunicado. "La adopción de una solución antivirus para Android se hace pues más que recomendable".
 
 Sin embargo, todavía no existe suficiente concienciación en el usuario final, como refleja un estudio reciente de Juniper Research del que se desprende que solo un 5 por ciento de los usuarios de smartphones y tabletas utilizan una solución de seguridad móvil.
 
 "Smartphones y tabletas no son sino ordenadores en miniatura donde se almacenan cantidades ingentes de datos y que ofrecen a sus usuarios múltiples posibilidades de conexión", afirma el director internacional de ventas de G Data Software Helmut Reketat. "Esto significa que las soluciones de seguridad son más que recomendables en este tip...


Leer más
Noticia publicada 3 Marzo 2012, 17:29 pm por wolfbcn

xx Detienen a un hombre por abusar de su hijastra y difundir las imágenes en la red

 La Policía Nacional ha detenido en Vigo a un hombre de 33 años que abusaba de su hijastra, de 12 años, grababa imágenes de la menor y las distribuía a través de Internet, ha informado la Policía en un comunicado.

 El arresto se produjo gracias a la denuncia, a través del correo electrónico denuncias.pornografía.infantil@policia.es, de una persona que afirmaba que un hombre había contactado con él para mostrarle imágenes de una niña en un foro de pornografía.

 Según el testimonio del denunciante, la niña aparecía en las fotos en una actitud sexual y totalmente desnuda. El detenido decía que era su hermana. En algunas de las imágenes se apreciaban los abusos sobre la menor.

 En su declaración, el padrastro detenido admitió haber grabado a la niña y distribuido el material pedófilo, además de reconocer que era consumidor habitual de pornografía infantil. Mientras, la niña aseguró que la relación con la pareja de su madre no era buena, al tiempo que desveló que el hombre le hacía regalos continuamente a cambio de "masajes u otros favores".

 Tras emplear herramientas informáticas de reconocimiento facial y tratamiento de la imagen y un software de rastreo en las redes sociales, la Policía pudo identificar al autor y a su víctima.

 Los agentes registraron el domicilio del detenido, en el que hallaron todos los archivos investigados y distribuidos en la Red, así como numerosas imágenes de pornografía infantil que están siendo analizadas.

FUENTE :http://www.elmundo.es/elmundo/2012/03/03/galicia/1330763985.html


Leer más
Noticia publicada 3 Marzo 2012, 14:01 pm por wolfbcn

xx El Pentágono afirma que problema de acceso a internet no fue causado por ...

Un número no especificado de empleados del Departamento de Defensa de Estados Unidos en el área de Washington D.C. y en el centro-oeste del país no pudieron ingresar al servicio de Internet durante casi tres horas por problemas técnicos, dijo una portavoz.

El apagón del jueves no fue causado por ninguna actividad maliciosa, según señaló la teniente coronel de la Fuerza Aérea April Cunningham. La portavoz explicó que las redes volvieron a funcionar y están operando con una capacidad normal.

Los usuarios del Departamento de Defensa no pudieron ingresar "por problemas técnicos en tres de los portales de interfase con los puntos de acceso comerciales a Internet", explicó Cunningham en un correo electrónico.

La Agencia de Seguridad de la Información del departamento trabajó con vendedores comerciales y "socios de misión" para redirigir el tráfico DoD crítico y mitigar el problema hasta que se resolvieran las cuestiones técnicas, agregó.

No se conoció el número de personas afectadas por el apagón, "pero se estima que algunos miles, dado el número de personas que trabajan en el Pentágono", dijo Cunningham a Reuters.

FUENTE :http://www.iblnews.com/story/67836


Leer más
Noticia publicada 3 Marzo 2012, 13:58 pm por wolfbcn

xx Los virus se enganchan a los móviles

Una bomba de relojería en el bolsillo. Es en lo que se han convertido los smartphones según especialistas y firmas de seguridad reunidos por primera vez en la feria de Barcelona para analizar los peligros del móvil como nueva fuente de estafas y ataques. Y su conclusión parece unánime: Android es un auténtico coladero de seguridad.

“No es que Android sea peor tecnológicamente, es simplemente un problema de dejadez por parte de Google. No ha puesto las medidas de protección necesarias y encima tiene la mayor cuota de mercado. La amenaza es seria y real”, explica Rick Ferguson, director de investigación de Trend Micro, quien apunta además que el malware en móviles ha crecido en un 1.400% en los últimos meses y podría llegar a 130.000 códigos maliciosos a finales de 2012.

El último caso ha ocurrido justo esta semana en Francia, donde la policía ha arrestado a dos sospechosos de haber infectado 2.000 móviles Android con el troyano Foncy. El programa enviaba SMS sin la autorización del usuario, una técnica con la que los delincuentes se han embolsado más de 100.000 euros.

“La gente ya sabe que no puede tener un PC sin protección pero esa convicción no ha llegado al móvil. Y el peligro es el mismo, casi no hay diferencia entre un ordenador y un smartphone. Es más, en un futuro no habrá ordenadores en el hogar, solo tabletas y móviles. Android será el principal foco de ataque en el hogar, Windows lo seguirá siendo en la empresa”, dice el ruso Eugene Kaspersky, fundador de Kaspersky Labs....


Leer más
Noticia publicada 3 Marzo 2012, 02:34 am por wolfbcn

 

 

Conectado desde: 18.119.107.255