Titulares

Noticias

xx El FBI a la caza de aplicación

El interés del gobierno de Estados Unidos por las redes sociales no es nuevo. Ya se sabía que la CIA cuenta con perfiles fantasma para seguir las conversaciones en Facebook, MySpace, foros y Twitter en temas que fueran de su interés.

 Ahora es el FBI el que quiere monitorizar lo que sucede en estos espacios. En su página web han publicado una oferta pública para que las empresas hagan sus propuestas. El día 19 lo anunciaron por primera vez. El 24 hicieron leves cambios en los requisitos.

 La policía federal demanda un aplicación web (que funcione en el navegador) de código abierto que siga conversaciones, analice información y tenga un sistema de alertas. Entre los requirimientos está que sea seguro, pese poco y sea capaz de mezclar varias fuentes.

 En el documento se hace especial hincapié en la capacidad para localizar en mapas el lugar en que se generan incidentes y amenzas repentinas. Llama la atención que se incluya la necesidad de ser modulable para adaptarse a los cambios que vayan surgiendo, así como que sea capaz de mezclar fuentes de información abiertas y clasificadas. Literalmente: "Búsqueda en noticias nacionales e internacionales, como Fox News, MSNBC, CNN, T...


Leer más
Noticia publicada 27 Enero 2012, 02:22 am por wolfbcn

xx Una capa hace 'invisibles' objetos

Investigadores de la Universidad de Tejas en Austin (EEUU) han dado un nuevo paso hacia una capa de invisibilidad, o algo parecido, al haber conseguido ocultar por completo un objeto tridimensional al aire libre, aunque todavía no en el rango de la luz visible, sino en el de microondas. Eso significa que el objeto motivo del experimento, un tubo cilíndrico de 18 centímetros, sigue siendo observable por nuestros ojos.

Los científicos creen que el sistema valdría también para el espectro de la luz visible, pero por ahora solo con objetos de tamaño minúsculo, del orden de micras. Es decir, la famosa capa de Harry Potter queda aún muy lejos.

 Los investigadores nunca emplean en su estudio la palabra "invisibilidad", sino "ocultación"”, puesto que técnicamente las ondas no atraviesan los objetos, sino que son desviadas. El trabajo, que ha sido publicado en la revista especializada New Journal of Physics, se ha realizado utilizando un método conocido como "ocultamiento plasmónico".

Las ondas se dispersan

 Básicamente, cuando la luz visible golpea un objeto, rebota en su superficie hacia otra dirección de la misma manera que una pelota de tenis lanzada contra un muro. La razón por la cual vemos los objetos se debe a que los rayos de luz rebotan desde su superficie hasta nuestros ojos, y nuestros ojos son capaces de procesar esta información. Debido a sus propiedades únicas, los metamateriales plasmónicos tienen un efecto de dispersión de las ondas (por ahora, microondas).

 Para convertir en invisible el tubo de 18 centímetros, los investigadores estadounidenses, dirigidos...


Leer más
Noticia publicada 27 Enero 2012, 02:18 am por wolfbcn

xx Twitter censurará tweets de acuerdo a la legislación de cada país


 Twitter acaba de anunciar que, debido a su cada vez mayor expansión internacional, empezarán a restringir por países algunos tweets en base a su contenido si éstos violan los límites a la libertad de expresión que haya en esas naciones.

 Para entenderlo bien, nada mejor que el ejemplo que ellos mismos ponen con Francia y Alemania, donde está prohibida toda aquella expresión a favor del nazismo. Antes, si se publicaba un tweet con un contenido pro-nazi, la única manera que cumplir con la ley en esos países era borrándolo a nivel global. Sin embargo, a partir de ahora ese tweet se eliminaría solamente para los usuarios de Francia y Alemania.

 Es decir: la eliminación de un tweet que viole una legislación local se hará solamente a nivel local, permaneciendo accesible para el resto del mundo. Según dicen, se informará a los usuarios cuando un tweet sea retenido y la razón para hacerlo, además de hacer el proceso todo lo transparente que puedan. Para ello, han llegado a un acuerdo con Chilling Effects, habilitando una página donde se pueden encontrar las notificaciones de cease and desist que recibe el servicio.

 Si bien el ejemplo que ponen es muy políticamente correcto, este movimiento despierta muchos recelos, especialmente en lo relacionado con dictaduras. Si un país tiene coartada la libertad de expresión porque está bajo un régimen dictatorial y tienen prohibidas las manifestaciones de descontento o la incitación a la rebelión, ¿limitarán también esos tweets?

...


Leer más
Noticia publicada 27 Enero 2012, 02:06 am por wolfbcn

xx Crean tecnología para aumentar el realismo de los ebooks

 Publicado el 26 de enero de 2012 por Jaime Domenech

 Un equipo de investigadores del KAIST, el Instituto de Ciencia y Tecnología Avanzada de Korea, ha desarrollado una nueva tecnología que permite a los ebooks imitar las acciones que el lector lleva a cabo con el libro de papel.

 Lo cierto es que desde la aparición del libro electrónico uno de los objetivos de los fabricantes es que la experiencia del usuario sea lo más parecida a como es en el libro tradicional.

 Ahora, gracias al invento de los investigadores coreanos se ha conseguido mejorar en ese sentido.

 Hablamos del Smart E-Book System, que es capaz de detectar la intensidad y el tiempo de presión de los dedos del usuario.

 Gracias a esto se consigue que los lectores puedan marcar las páginas con sus dedos o pasar varias páginas a la vez.

 La tecnología empleada por los expertos coreanos se basa en un algoritmo que detecta la intensidad y movimientos de los toques que se producen sobre la pantalla y, los asocia con distintas acciones.

 En el vídeo inferior podréis comprobar exactamente como funciona el invento del KAIST.

  vINQulos

 TheRegister

FUENTE :http://www.theinquirer.es/2012/01/26/crean-tecnologia-para-aumentar-el-realismo-de-los-ebooks.html


Leer más
Noticia publicada 27 Enero 2012, 02:03 am por wolfbcn

xx Symantec recomienda a sus clientes que desconecten PC Anywhere

Symantec, fabricante estadounidense de antivirus, pide a sus clientes que desactiven su programa de acceso remoto PCAnywhere, que se vio comprometido por un ataque informático ocurrido hace seis años, en 2006, pero que solo ha reconocido esta misma semana . "En este momento, recomendamos su desactivación hasta que publiquemos un parche para este producto, que permita disipar las dudas de posibles intrusiones indeseadas en los sistemas", explica la compañía en un comunicado en inglés.

 El ataque de hace seis años también comprometió su familia de productos Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks, aunque ahora están fuera de peligro porque han sido mejorados, según la compañía.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/01/26/actualidad/1327598382_979037.html


Leer más
Noticia publicada 27 Enero 2012, 02:01 am por wolfbcn

xx Descubre por quién te toma Google con su nuevo panel de preferencias de sus ...



 Ya estamos muy acostumbrados, pero el hecho de que Google revise algunos de nuestros dados para poder elegir mejor qué anuncios nos coloca en las páginas web sigue vigente desde hace muchos años. La compañía de Mountain View siempre se ha esforzado en asegurar que esto no es ninguna violación a nuestra privacidad, siendo lo más reciente una fusión de sus políticas de privacidad que reduce todos los documentos legales de todos los servicios a sólo uno. Con ello ha venido otro cambio: una sección donde podemos ver las preferencias de los anuncios que nos colocará Google.

 Con esa sección podemos ver qué datos ha recolectado Google de nuestras preferencias de navegación, y en qué se basa para colocar los banners y anuncios en las páginas web que tienen contratado el servicio de Google Ads. En la imagen superior podéis ver los datos que ha recolectado al compañía sobre mis costumbres, y ha acertado de lleno. Además, basándose en todos esos datos es capaz de identificarme como un hombre con una edad comprendida entre 25 y 35 años. Bingo: tengo 27.

 Si no estamos cómodos con los datos que tiene Google de nuestra navegación, podemos cambiarlos o incluso eliminarlos. También podemos forzar a que la compañía no optimice los anuncios basándose en nuestra ubicación, y se nos ofrece una dirección directa de la cookie donde son almacenados todos nuestros datos. En mi caso ha acertado, pero Google ha confundido a la...


Leer más
Noticia publicada 26 Enero 2012, 21:46 pm por wolfbcn

xx Cineclick, Wuaki.tv y Filmin aprovechan el cierre de Megaupload

Los servicios de descargas de pago están haciendo su particular Agosto en pleno mes de Enero, y todo gracias al cierre de Megaupload, que ha lanzado a los usuarios a la búsqueda de alternativas para ver películas online, entre otros contenidos. Cineclick, Wuaki.tv y Filmin son algunos de los servicios que ya han informado de un importante incremento de tráfico y de un creciente interés por la contratación de sus servicios tras el cierre de Megaupload.

Germán Renau, director de Cineclick ha sido una de las primeras webs en aportar datos de tráfico tras el cierre de Megaupload : el tráfico en la web de este servicio de video online se ha multiplicado casi por cuatro en el último fin de semana. Renau explica a La Razón otro motivo para este incremento de tráfico : “Todos los servicios de descarga han decidido eliminar de los servidores gran parte del contenido protegido con derechos de autor”. De manera que el cierre de Megaupload parece que está teniendo consecuencias colaterales.

Wuaki.TV, uno de los servicios con más largo recorrido en España se suma a las cifras de visitas aportadas por Cineclick : “Si hasta principios de enero contábamos con casi 5.000 diarias, a partir del cierre de Megaupload ha subido hasta casi 10.000″. A pesar de todos estos avances, los responsables de estas webs reconocen que todavía no son rentables servicios de este tipo en España.

FUENTE :http://www.adslzone.tv/2012/01/26/cineclick-wuaki-tv-y-filmin-aprovechan-el-cierre-de-megaupload/


Leer más
Noticia publicada 26 Enero 2012, 21:43 pm por wolfbcn

xx La UE prevé fuertes multas por violar leyes de datos en Internet

La Comisión Europea propuso este miércoles nuevas normas sobre la privacidad de los datos en Internet, entregando mayor responsabilidad a las compañías para proteger la información de los usuarios. El organismo dijo además que los que quebranten la normativa podrían ser multados con hasta un 2% de su facturación anual.

 Tras dos años de estudiar los cambios en el uso de Internet y el comportamiento de los consumidores, la comisaria europea a cargo de la privacidad de datos, Viviane Reding, dijo estar decidida a darle a las personas un mayor control sobre su información personal. "La protección de datos personales es un derecho fundamental para todos los europeos, pero los ciudadanos no siempre sienten tener el control total de sus datos personales", afirmó Reding, comisaria de Justicia, Derechos Fundamentales y Ciudadanía de la Unión Europea.

Se espera que las nuevas normas, que han causado temor entre las grandes empresas de tecnología y datos, entren en vigor a fines de 2013, una vez que hayan sido aprobadas por todos los estados de la Unión Europea y por el Parlamento Europeo.

Uno de los aspectos más controvertidos es el que Reding llama "el derecho a ser olvidado", que da a un ciudadano el derecho de que sus datos se retiren de las páginas web si lo desea.

 El acceso a una cierta cantidad de datos personales - y la huella digital que la gente deja tras usar Internet durante un periodo de tiempo - s...


Leer más
Noticia publicada 26 Enero 2012, 21:39 pm por wolfbcn

xx Plop Linux, arranca tu PC sin el apoyo de la BIOS

Cada vez que tenemos que instalar un SO, procedemos a grabarlo en un disco o USB y arrancamos el ordenador desde el medio grabado. Esto es posible gracias a la BIOS, el software que prepara los componentes para arrancar el PC.

 Es posible que alguna vez nos encontremos con el caso de que la BIOS sea algo antigua y no reconozca el dispositivo USB.
 Para estas situaciones extremas disponemos de Plop Linux junto con Boot Manager, un gestor de arranque independiente, que nos permite entrar en el sistema desde un USB o incluso una red. Pero no solo eso, dispone de muchas herramientas para las distintas funciones del PC, como, gestionar particiones, añadirles o modificar el MBR o GRUB, herramientas de red, reparar el sistema de archivos, wine, mono, vnc, firefox, e incluso un antivirus, entre otras muchas.

 

 Realmente, Plop es ideal para resucitar un viejo ordenador o disponer de nuevas funciones al arrancar. Si estáis interesados en esta herramienta, podéis visitar su pagina, donde además de los enlaces de descarga encontraremos instrucciones detalladas sobre su instalación y funcionamiento.
 Plop Linux
...


Leer más
Noticia publicada 26 Enero 2012, 21:35 pm por wolfbcn

xx Detectadas en Android Market aplicaciones normales que se convierten en malware

Bitdefender acaba de alertar sobre la última amenaza en la red, y está dirigida expresamente a usuarios de Android. En este caso se trata de aplicaciones “legítimas” que podemos descargar desde el Market y que tras un tiempo y valoraciones positivas para ganar la confianza de los usuarios se cambian por malware.

 Al descargar esta aplicación modificada los delincuentes añaden un servicio malicioso que llega junto a la aplicación, normalmente bajo el nombre “GoogleServicesFrameworkService”. El servicio denominado “Android.Trojan.FakeUpdates.A” por Bitdefender funciona como un falso servicio de actualizaciones que obtiene una lista de enlaces a paquetes de aplicaciones diferentes. Durante este proceso la aplicación pedirá un gran número de privilegios para tener control total del teléfono. La mayor amenaza reside en dejar a este servicio funcionar a sus anchas, ya que es capaz de instalar todo tipo de aplicaciones a su antojo. Desde pruebas de otro software que no deseamos hasta aplicaciones de spyware o troyanos.

 A mejor arma como siempre, la precaución

 Desde Bitdefender aconsejan a los usuarios tener los ojos bien abiertos y mucho sentido común. No obstante alertan de que este tipo de amenazas son por el momento difíciles de detectar. Una de las mejores armas contra esta amenaza concreta es desconfiar de cualquier tipo de aplicación descargada que pida más permisos de los normales para su instalación, o durante cualquier proceso de actualización. También aconsejan hacerse con alguna aplicación de seguridad contra estas amenazas.

 De nuevo el modelo de Android en el punto de mira

 Como siempre...


Leer más
Noticia publicada 26 Enero 2012, 18:03 pm por wolfbcn

 

 

Conectado desde: 216.73.216.221