Titulares

Noticias

xx Facebook comienza a incluir publicidad en el muro de los usuarios

Facebook comienza a introducir en el muro de los usuarios publicidad. La red social ha empezado a incluir las denominada Historias patrocinadas anunciadas hace algún tiempo. Para respetar la experiencia del usuario, la red social ha aumentado los controles sobre los tipos de anuncios que se pueden mostrar.
 
 Las historias patrocinadas fueron introducidas en enero de 2011. Se trataba de un nuevo formato de publicidad capaz de integrar los intereses de los amigos y una marca determinada. Estas aparecían anteriormente en la columna derecha, para pasar después a formar parte de los teletipos, donde se informa de las actividades más recientes de los usuarios sin tener que ir actualizando la página.
 
 Facebook se planteó traspasar las historias patrocinadas al muro de los usuarios y desde este martes algunos usuarios han empezado a verlas en sus muros.
 
 Estas historias patrocinadas sólo podrán hacer referencia y enlazar a un contenido dentro de Facebook. Las páginas solo pueden buscar nuevos seguidores a través de otro tipo de Historias patrocinadas que promuevan la actividad de un amigo, por ejemplo, que haya hecho clic en Me gusta, pero el anunciante no tiene la opción de añadir sus propios mensajes adicionales, tal y como recoge el blog Inside Facebook según un portavoz de la red social.
 
 Los usuarios de Facebook solo recibirán historias de anunciantes una vez que hayan hecho clic en Me gusta en la página de Facebook del anunciante.
 
 Desde Facebook han insistido en que la inclusión de los anuncios no será masiva. La mayoría de los usuarios verán un máximo de un anuncio por día en su muro. Facebook asegura a...


Leer más
Noticia publicada 11 Enero 2012, 23:21 pm por wolfbcn

xx Un sudoku no puede resolverse sin al menos 17 cifras-pista en su inicio

 El matemático de la Universidad de Dublín Gary McGuire, ha utilizado un algoritmo complejo y "muchas horas de trabajo ante un superordenador" para determinar que un sudoku no se puede resolver si no hay un mínimo de 17 cifras-pista en su inicio, ya que con menos "no existe una solución única".

 Este juego, que se hizo popular en Japón y es habitual en el espacio de pasatiempos, cuenta en su mayoría con unas 25 cifras-pista, según ha apuntado el científico. A medida que bajan las pistas, más difícil es su resolución.

 La complejidad del sudoku ha llevado a los matemáticos a estudiarlo. Ahora, McGuire ha llegado a esta conclusión tras trabajar durante dos años en el algoritmo complejo que le ha llevado a la solución. Para ello ha utilizado unos siete millones de horas buscando a través de las redes. "La única manera realista de conseguir resultados era el método de la fuerza bruta", ha apuntado McGuire, quien ha añadido que "su investigación ha inspirado para impulsar las técnicas de computación y matemáticas hasta el límite".

 McGuire ha simplificado el trabajo de algunos de sus compañeros, que le han precedido en esta investigación, mediante el diseño de un algoritmo que evitara lo que el científico ha denominado "series inevitables" o "lo que podría dar lugar a múltiples soluciones".

 Según ha señalado la revista Nature, el anuncio de este hallazgo se ha producido en un cogreso matemático celebrado en Boston el pasado 7 de enero y en donde recibió la aprobación de sus compañeros. "El enfoque es razonable y es plausible", ha apuntado el matemático de la Universidad James Madison (EEUU)....


Leer más
Noticia publicada 11 Enero 2012, 22:31 pm por wolfbcn

xx Empresa valenciana demanda a Apple por extorsión

¿Abusa Apple de su posición dominante en el mercado y extorsiona a otras pequeñas empresas? Según la empresa valenciana Nuevas Tecnologías Catalá, la respuesta a esta pregunta es afirmativa, y ya ha acudido a los tribunales para presentar una demanda penal contra el gigante de la manzana mordida.

Una pequeña empresa valenciana ha decidido enfrentarse en los tribunales a todo un gigante del sector tecnológico como es Apple. La decisión de sus propietarios ha llegado tras el intento de Apple de bloquear las importaciones de la compañía valenciana. En un primer momento, noviembre de 2010, la firma norteamericana denunció a Nuevas Tecnologías y presentó una orden cautelar de modo que no pudiese importar sus tabletas con la marca NT-K por infringir sus patentes.

Según relata la empresa española, en información publicada por El País, al recibir la denuncia propusieron un examen pericial en el que estuviesen de acuerdo ambas compañías para ver si las tabletas comercializadas por esta empresa infringían alguna patente de Apple. Sin embargo, el gigante de Cupertino no sólo se negó sino que "pretendía la destrucción de las tabletas importadas". Ante esta respuesta, Nuevas Tecnologías pidió su propio informe pericial y la conclusión fue que sus dispositivos diferían del iPad. Para más inri, desde la empresa española se asegura que Apple les envió una imagen en la que comparaba sus tablets con el iPad y que ésta había sido retocada para incrementar el parecido.

Leer más
Noticia publicada 11 Enero 2012, 22:23 pm por wolfbcn

xx Kaspersky pronostica más hacktivismo, ciberguerra y malware para Mac OS y ...

Kaspersky Lab repasa los principales titulares de seguridad de 2011 y adelanta las tendencias 2012.

Diario Ti: Kaspersky Lab, empresa desarrolladora de sistemas de protección contra software malicioso, ataques de hackers y spam hace balance de lo que ha sido 2011 y lo que nos espera en 2012 en lo que a temas de seguridad se refiere.

Costin Raiu, director del equipo de Global Research & Analysis de Kaspersky Lab, resume las principales amenazas de 2011:

1.- Aumento del “Hacktivismo". Una de las principales tendencias de 2011 que, sin duda continuará dando mucho que hablar en 2012.

2.- Hackeo de HBGary Federal. O cómo las contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla.

3.- Advanced Persistent Threats (APTs). Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales.

4.- Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca más malware de firma digital.

5.- Duqu y Stuxnet. Estado del arte de la ciberguerra. ¿Veremos el nacimiento de la Ciber Guerra Fría?

6.- Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Información personal accesible en un solo sitio, lista para ser robada en caso de desconfiguración o problemas de seguridad.

7.- Desarticulación de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cómo sus timos conllevan riesgos. Cada batalla contra el cibercrimen ...


Leer más
Noticia publicada 11 Enero 2012, 19:01 pm por wolfbcn

xx Los códigos QR también llegan al spam

 Publicado el 11 de enero de 2012 por Jaime Domenech

 Los tiempos cambian a toda velocidad en internet y los spammers están buscando nuevas formas de hacer llegar sus mensajes entre las que destaca el empleo de los conocidos como códigos QR.

 Las recientes investigaciones de seguridad llevadas a cabo por la firma WebSense han detectado una fuerte campaña orientada a spam del sector farmaceútico que incluye los citados códigos, que se une a la que descubrieron los expertos de Kaspersky el pasado mes de septiembre.

 Desde WebSense aclaran que los internautas reciben mensajes en sus correos que tienen un aspecto similar al del spam tradicional, pero aparte vienen con un código QR que se puede escanear.

 En caso de que los usuarios piquen con ese cebo y prueben a leerlo desde su móvil, se cargará una página de venta fraudulenta de productos farmacéuticos si tienen configurado su lector para que abra las url sin confirmación previa.

 

 vINQulos

 ZDNet

FUENTE :http://www.theinquirer.es/2012/01/11/los-codigos-qr-tambien-llegan-al-spam.html


Leer más
Noticia publicada 11 Enero 2012, 18:57 pm por wolfbcn

xx El riesgo de usar el smartphone como router

La llegada de los smartphones de última generación al sector de la telefonía móvil ha traído la posibilidad de convertir nuestros terminales en routers que compartan la conexión de banda ancha del usuario con otros dispositivos a través de WiFi. No obstante, este proceso, denominado tethering puede entrañar algún riesgo para el usuario.

El tethering es una de las nuevas características que han traído los teléfonos inteligentes. Se trata de una técnica que nos permite la conexión a Internet utilizando nuestro teléfono móvil como dispositivo de acceso, de modo que podemos acceder con nuestra tarifa de datos desde un ordenador portátil, tableta u otro terminal. Esto, en principio, se trata de una gran ventaja para aquellos que recelan de la navegación a través del móvil o que prefieren otros dispositivos más amplios por comodidad.

Sin embargo, un reciente informe del que se hace eco Blog CMT señala el riesgo que puede correr el usuario al utilizar su smartphone como router. El estudio asegura que el mayor volumen de tráfico de datos se registra en los ordenadores portátiles. La media mensual de tráfico que suelen consumir estos dispositivos, incluidos los que utilizan un smartphone a través del tethering, asciende desde 1 a 7 GB mensuales. La diferencia es muy abultada con los 500 MB de un smartphone o los 800 MB que mueve de media una tableta.

Aunque no todas las tarifas de datos móviles de los operadores permiten utilizar el móvil como router, sí lo suelen hacer las más caras, que suelen tener...


Leer más
Noticia publicada 11 Enero 2012, 18:48 pm por wolfbcn

xx Un juzgado gaditano considera que piratear consolas es delito

 Publicado el 11 de enero de 2012 por Nerea Bilbao

 Un tribunal de Cádiz ha calificado como delito los sistemas para piratear consolas, por infringir derechos relacionados con la propiedad intelectual.

 Ha condenado a seis meses de prisión al propietario de una tienda por distribuir y vender sistemas para piratear consolas como chips y programas swap magic. Vendía además copias ilegales de videojuegos, películas y programas de ordenador (si pirateaba Windows, ¿le multarán también los de Redmond?).

 La denuncia ha sido presentada por la Asociación Española de Distribuidores de Software de Entretenimiento (aDeSe). Además de los seis meses en prisión, piden sanciones económicas y la inhabilitación temporal profesional, lo que impediría al demandado trabajar en cualquier otro lugar relacionado con el sector.

 vINQulos

 aDeSe (oficial)

FUENTE :http://www.theinquirer.es/2012/01/11/un-juzgado-gaditano-considera-que-piratear-consolas-es-delito.html


Leer más
Noticia publicada 11 Enero 2012, 18:43 pm por wolfbcn

xx Steve Jobs inmortalizado otra vez, ahora en forma de cómic

 Publicado el 11 de enero de 2012 por Nerea Bilbao

 El fallecido fundador de Apple, Steve Jobs, ha sido inmortalizado en un cómic que espera batir récords de ventas en Amazon.

  Desde que muriera, son muchos quienes han contribuido para que la figura de Jobs sea asimilada como una leyenda. La biografía de Walter Isaacson fue el primer (y en teoría definitivo) paso. Pero el público pide más, y ahora tendrá la oportunidad de conocer la vida de Jobs… en dibujos.

 La edición del cómic está en manos de Bluewater, editorial estadounidense con sede en Vancouver y responsable de otro libro que repasa las andaduras de otro titán TIC: Mark Zuckerberg.

 Tras el cómic de Jobs, vendrá otro de Bill Gates que ya puede encargarse. Y es que según el autor de esta saga de cómics se trata de personajes con una gran influencia en el modo de entender durante los últimos 30 años la forma de comunicar, interactuar y hacer negocios.

 El cómic, que se vende por 4 dólares, ha sido escrito por CW Cooke e ilustrado por Chris Schmidt.

 ¿Multarán los de Cupertino a la editorial por infringir derechos de autor?

 vINQulos

 VentureBeat

FUENTE :http://www.theinquirer.es/2012/01/11/steve-jobs-inmortalizado-otra-vez-ahora-en-forma-de-comic.html


Leer más
Noticia publicada 11 Enero 2012, 18:40 pm por wolfbcn

xx Game Booster 3.2 Final: El programa para los jugones tiene versión estable y ...

Game Booster 3.2 Final, es la nueva versión, ya disponible para su descarga, de este programa de la mano de IObit (Smart Defrag, Advanced System Care) , especialmente diseñado para que podamos exprimir los recursos del sistema mientras corremos nuestros videojuegos favoritos. Game Booster, nos ayudará a que nuestro PC obtenga la potencia necesaria para que el rendimiento del hardware sea el adecuado y trabaje al máximo mientras jugamos. Además, con este programa, podremos también desfragmentar los juegos, actualizar controladores y ajustar las opciones de Windows (energía, ratón, teclado, controlador, etc). Ya podemos descargar la nueva versión de este sorprendente programa.  En Game Booster 3.2 Final, se mejora el módulo 1-click para aumentar el rendimiento, se actualizan los archivos de idioma y se añaden recomendaciones para juegos, también se añade un nuevo módulo de entorno de juego, en el que deja solo la ventana en el escritorio para no influir los demás programas activos. Además de corregirse algunos errores generales.

 Para los que nunca habeis utilizado el programa, os recordamos que en Softzone tenemos un completo manual de Game Booster para que os familiariceis en éste sorprendente programa y todas sus opciones y herramientas.

 -> [url=ht...


Leer más
Noticia publicada 11 Enero 2012, 14:29 pm por wolfbcn

xx Boletines de seguridad de Microsoft en enero

Este martes Microsoft ha publicado siete boletines de seguridad (del MS12-001 al MS12-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad "crítico" y los seis restantes son "importantes". En total se han resuelto ocho vulnerabilidades.

    MS12-001: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir a un atacante omitir la característica de seguridad de SafeSEH en una aplicación de software (CVE-2012-0001). Solo se ven afectadas las aplicaciones compiladas con Microsoft Visual C++ .NET 2003.
     
    MS12-002: Actualización para corregir una vulnerabilidad (con CVE-2012-0009) que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado insertado que se encuentre en el mismo directorio de red que un archivo ejecutable malicioso. El boletín presenta un nivel de gravedad "importante", y la vulnerabilidad que resuelve afecta a Windows XP y Server 2003.
     
    MS12-003: Actualización para solucionar una vulnerabilidad de elevación de privilegios en CSRSS, el subsistema de tiempo de ejecución de cliente-servidor de Windows, al tratar una secuencia de caracteres Unicode especialmente diseñados (CVE-2012-0005). Este boletín está valorado como "importante" y afecta a Windows XP, Server 2003, Vista y Server 2008.
     
    MS12-004: Boletín "crítico" que resuelve dos vulnerabilidades en Windows Media que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo multimedia especialmente creado (CVE-2012-00...


Leer más
Noticia publicada 11 Enero 2012, 14:20 pm por wolfbcn

 

 

Conectado desde: 216.73.216.221