Titulares

Noticias

xx El Nexus S de Google se reinicia en llamadas de más de 3 minutos

La última apuesta de Google en el sector de los smartphones, su Nexus S, podría sufrir un grave error. Aparte de las críticas emitidas por algunos usuarios en Estados Unidos que consideran que el terminal está por debajo de las expectativas que se generaron en torno a él, muchos han reportado un fallo de bulto, ya que sus terminales se reinician cuando las llamadas sobrepasan los 3 minutos.

El móvil encargado de estrenar la última versión del sistema operativo de Google, Android 2.3 Gingerbread, empieza a recibir las primeras críticas negativas en su primer mes de venta. A pesar de las expectativas generadas antes de su lanzamiento con su pantalla curvada o el soporte para realizar pagos mediante el terminal (sistema NFC), el Nexus S podría pasar su particular vía crucis con un error que podría ser de fábrica, tal y como sucediese al iPhone 4 y sus problemas de cobertura en lo que se denominó el Antennagate.

 Como leemos en MovilZona.es, en este caso hablaríamos de una especie de "Callgate". Se ha detectado un problema que afecta a un elevado número de terminales que tiene que ver con la gestión de las llamadas de más de 3 minutos de duración. En demasiadas ocasiones, éstas se cortan súbitamente y el sistema del teléfono se reinicia de forma automática.

 Google admite el problema y trabaja en la solución

 Los foros oficiales de soporte de Google se plaga...


Leer más
Noticia publicada 13 Enero 2011, 13:42 pm por wolfbcn

xx La Red responde a Sony reproduciendo herramientas para hackear la PlayStation 3

Rechazo masivo de la comunidad internauta a la iniciativa legal de Sony contra los desarrolladores que publicaron las claves y herramientas necesarias para crear aplicaciones para la PlayStation 3. La disponibilidad de estos archivos se ha multiplicado después de que la compañía japonesa se lanzase a perseguir a Geohot y el grupo fail0verflow.

El último tiro de Sony contra los hackers que consiguieron las claves de sus videoconsolas y las publicaron en Internet parece haberle salido por la culata. Lejos de conseguir que desapareciesen los archivos que contenían estos códigos que han servido para derribar por completo la seguridad de la PS3, lo que ha conseguido el gigante japonés ha sido poner en su contra a la comunidad internauta y la scene, que ha reproducido en masa estos archivos que Sony pretendía censurar.

Según podemos leer en Portaltic.es, uno de los desarrolladores españoles más conocidos, Hermes, fue el primero en pedir a los usuarios del conocido portal ElOtroLado.net que demostraran su apoyo a Geohot y fail0verflow. "Las herramientas no contienen keys ni código de Sony, por lo tanto, no tienen ningún derecho utilizando el poder de influencia de una multinacional para presionar utilizando su dinero", señalaba en su llamamiento.

Tal y como sucediese el mes pasado con el caso WikiLeaks, se han generado numerosos mirrors donde poder acceder a estas herramientas. La compañía llegó...


Leer más
Noticia publicada 13 Enero 2011, 13:40 pm por wolfbcn

xx Ask responde preguntas

Quora, Kommons, Yahoo Answers, ChaCha o Wikimedia también intentan satisfacer la vieja aspiración de los internautas de encontrar respuestas

 MANUEL ÁNGEL MÉNDEZ - San Francisco - 12/01/2011

Una pantalla escupe en tiempo real el flujo de preguntas que la gente teclea en Ask.com: ¿Está bueno el conejo después de marinarlo en leche? ¿Puedo estar embarazada? "Es la comunidad de usuarios que estamos creando para cubrir el 40% de preguntas que la tecnología semántica no es capaz de responder", explica Scott Garell, presidente de Ask.com, un buscador tan viejo como minoritario que ha logrado resistir el ciclón Google, eso sí, cambiando la fórmula: no busca palabras sueltas, responde preguntas.

Ask.com fue fundado cuando la Red todavía iba a pedales. El dominio de Google es hoy insultante; Microsoft y Yahoo! apenas lo mantienen a raya, pero Ask.com resiste. Ni crece ni muere, se mantiene. Lleva años siendo el cuarto buscador en EE UU y Reino Unido, con el 3% de cuota, el tercero en España.

 Explicar este misterio no es fácil, aunque para Garell sí: "Es simple, somos muy buenos respondiendo preguntas". Nada de rastrear palabras sueltas como hace Google. A Ask le van las preguntas concretas: ¿Qué tiempo hará mañana en Madrid? ¿Quién ganó el Mundial de fútbol del 86? Las mastica en segundos y devuelve una respuesta correcta y automática en un 60% de ocasiones.

 En 2005, el magnate Barry Diller, fundador junto a Rupert Murdoch de la cadena Fox, se obsesionó con desbancar a Google y para eso se compró Ask por 1.850 millones de dólares (1.429. millones de euros). "Invirtió mucho ...


Leer más
Noticia publicada 13 Enero 2011, 01:52 am por wolfbcn

xx Wargame Security By Default I : Participa en los retos

 El portal Security By Default ha organizado unos “Wargames” para retarnos a resolver los problemas que ellos proponen.

 El Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT (a las 01:00 hora Peninsular).

 Los organizadores del juego, han decidido que se puede participar tanto en grupo como individualmente.

 Las categorías del wargame son las siguientes: Trivial, Networking, Binarios, Crypto y Web.

Las pruebas tendrán 3 niveles de dificultad, el nivel 1 el más sencillo y el 3 el más complicado, cada reto superado tendrá una determinada puntuación. El ganador se llevará una ‘gift card’ de Amazon por valor de un iPad (cortesía de Panda Security).

 Podrá participar todo el que quiera, el único requisito es la realización de un manual de cómo ha dado con el resultado.

 Tenéis más información, incluyendo la forma de contactar con ellos en el siguiente link: http://www.securitybydefault.com/2011/01/wargame-sbd-i.html

FUENTE :http://www.redeszone.net/2011/01/12/wargame-security-by-default-i-participa-en-los-retos/


Leer más
Noticia publicada 13 Enero 2011, 01:47 am por wolfbcn

xx La carrera por el mayor de los aceleradores

 Ciclotron. Pioneros circulares

 Al igual que el LHC, los primeros aceleradores de partículas también eran circulares, aunque su distancia se medía en centímetros o metros en lugar de kilómetros. Los primeros ciclotrones, que funcionaban con iones acelerados por campos magnéticos, fueron creados en la década de los treinta en EEUU y Rusia.


 Betatron. El primer colisionador

 La historia de los colisionadores de partículas comienza con el trabajo de Lawrence Jones y Kent Terwilliger, de la Universidad de Michigan. Comenzaron a idear su primer prototipo en 1940 y se puso en marcha 16 años después.


 Sincrotron. Todo armonía

 El estadounidense Edwin McMillan, premio Nobel de Química en 1951, diseñó en 1945 el primer sincrotrón. Al contrario que las máquinas anteriores, esta permitía sincronizar los campos magnéticos y eléctricos con el rayo que contenía las partículas aceleradas (electrones en el caso de McMillan). El investigador usó su sincrotrón, construido en el Laboratorio de Radiación de Berkeley, en California, para descubrir nuevos elementos químicos que fueron añadidos a la tabla periódica.


 SPS y Fermilab. Competición

 El laboratorio Europeo de Física de Partículas (CERN) y Fermilab, dependiente del Departamento de Energía de EEUU, han competido por lograr los sincrotrones más potentes. El SPS del CERN, en Ginebra, alcanzó un récord de potencia de 300 gigaelectronvoltios. Pero para esa fecha el Fermilab ya había alcanzado los 500.


 Tevatron. Antimateria

 Construido en el Fermilab, el Tevatron es un sincrotrón...


Leer más
Noticia publicada 13 Enero 2011, 01:38 am por wolfbcn

xx La guerra del vídeo en la web continúa: Chrome abandona el códec H.264

Google ha anunciado cambios en el soporte de vídeo de su navegador web con el objetivo, dice la compañía, de dar mayor soporte a códecs abiertos.

Según informa la compañía en uno de sus blogs, Chrome dejará de soportar el muy extendido formato H.264. Se trata de un nuevo paso en su apoyo al proyecto de código abierto WebM, lanzado el año pasado, y los códecs de video de Theora, utilizados por Firefox.

 Desde Google aseguran que el lanzamiento de este proyecto ha conllevado una serie de beneficios como mejoras en el rendimiento, gracias al codificador y decodificador de vídeo y una amplia adopción por parte de los navegadores, herramientas y proveedores de hardware.

 Además añaden que este nuevo proyecto será positivo para usuarios, editores y desarrolladores porque fomenta "la innovación y la sana competencia".

 Como parte de esta trayectoria, la compañía ha decidido retirar el soporte en el HTML5 de Chrome al H.264. "Aunque H.264 juega un papel importante en cuanto a video, ya que nuestro objetivo es permitir la innovación abierta, se eliminarán los soportes para el códec y nuestros recursos irán completamente dirigidos al código abierto", asegura el jefe de producto de Chrome, Mike Jazayeri.

 Google indica que estos cambios se producirán en los próximos dos meses, tiempo que considera suficiente para "dar la oportunidad de hacer los cambios necesarios en sus sitios" a los proveedores de contenidos que quieran adaptarse a las nuevas condiciones de Chrome.

FUENTE :http://www....


Leer más
Noticia publicada 13 Enero 2011, 01:35 am por wolfbcn

xx Francia inicia la segunda fase de avisos para desconectar a los usuarios de P2P

La Ley Hadopi toma carrerilla. El modelo legal antidescargas en Francia ha iniciado su segunda fase, en la que los internautas ya avisados por haberse detectado que descargan contenidos protegidos con copyright mediante redes P2P, serán avisados nuevamente para que cesen en sus actividades. Después del tercer aviso verán cortada su conexión.

Según leemos en información de la agencia EFE publicada por elmundo.es, el organismo encargado de combatir la piratería en Internet creado por el Gobierno galo, Hadopi, ha puesto en marcha la segunda fase de la operación para desconectar a los usuarios de redes P2P como BitTorrent o eMule. Tras iniciar la primera tanda de avisos a los usuarios en octubre del pasado año, con la llegada de 2011 ya se han enviado las segundas advertencias.

Éstas han sido enviadas por correo electrónico a la par que por carta certificada para asegurarse de que los usuarios han recibido el aviso. Con el paso de los días, aquellos reincidentes que ya fueron avisados en la primera fase recibirán estas notificaciones. El organismo creado por el Gobierno aseguró que hasta finales del pasado año se habían enviado 70.000 advertencias a particulares, cifra que a la industria cultural le parece insuficiente.

Por este motivo, la entidad espera ir acelarando progresivamente los envíos, apuntando al objetivo de 10.000 avisos diarios a partir de junio de 2011, lo que supone un considerable aumento respecto a los 2.000 emitidos en la actualidad. La Comisión ha señalado que el proceso es lento porque actúa a petición de los...


Leer más
Noticia publicada 12 Enero 2011, 21:55 pm por wolfbcn

xx La Policía se disculpa por llamar 'Linux' a la operación contra ETA

El ministerio del Interior asegura que se escogió el nombre del sistema operativo porque la Policía utiliza este programa de código abierto

La última operación policial contra miembros de la banda terrorista ETA se ha denominado 'Operación Linux', en relación a la actividad de los detenidos, que son expertos informáticos. La utilización del nombre del sistema operativo de código abierto ha sido ampliamente criticada en Internet, por lo que el ministerio del Interior ha tenido que aclarar los términos del uso de ese nombre.

 Así, en un documento hecho público hoy, el ministerio del Interior confirma que la última operación desarrollada contra la banda terrorista ETA por la Guardia Civil y los servicios antiterroristas franceses, y que permitió la detención de Iraitz Gesalaga Fernández, uno de los máximos expertos en informática de la banda terrorista ETA, se denominó ‘Linux'.

 Dada la coincidencia de dicha denominación con el nombre comercial de un sistema operativo, y ante los malentendidos que esta coincidencia pudiera provocar, el ministerio del Interior ha aclarado que la denominación de la operación "responde a criterios operativos de las Fuerzas y Cuerpos de Seguridad del Estado, que eligen los nombres de las operaciones con el objetivo de identificar de manera interna sus investigaciones".

 Así, aseguran que las fuerzas de seguridad evitan, como criterio general, recurrir a nombres comerciales de ninguna empresa u organización. En el caso de la operación ‘Linux', la denominación coincide con el n...


Leer más
Noticia publicada 12 Enero 2011, 21:52 pm por wolfbcn

xx Adobe Reader X: descubierta su primera vulnerabilidad

artículo de Laura Fernández publicado el 12 de enero de 2011

  A pesar de que Adobe lanzó Reader X para poner fin a las múltiples vulnerabilidades detectadas durante el 2010, lo cierto es que ya se ha detectado la primera de ellas en este famoso sandbox. La idea de la compañía era blindar su sistema e implementar el sandbox para mejorar la seguridad del producto y aunque es una buena medida de protección, según han asegurado los expertos en seguridad, ésta no es perfecta. Según explicó el fundador y jefe científico de Invincea, Anup García, con Adobe Reader X se podía intentar solventar algunas vulnerabilidades y exploits con los que nos podemos encontrar en el producto y, aunque esta técnica va por el buen camino, siempre puede haber algún riesgo”.

 Al parecer,tal y como explica el experto en seguridad Billy Rios, “La manera más sencilla de saltarse el sandbox es, simplemente, usar una llamada file:// hacia un servidor remoto”. El exploit no implica romper cualquier código o encontrar cualquier problema en la ejecución, sino que muestra el fallo en el diseño del sandbox. Como cualquier aplicación sandbox, los diseñadores son forzados a pensar cualquier forma pòsible de ataque que pueda aprovechar los privilegios del exploit. Asimismo, parece que hay algo de positivo y es que, según explica Bill...


Leer más
Noticia publicada 12 Enero 2011, 18:18 pm por wolfbcn

xx Sony emprende una batalla legal contra los `hackers´ de la PlayStation

Publicado el 12 de enero de 2011 por Helga Yagüe

Sony ha decidido demandar a los hackers que han publicado las claves que dan vía libre para el hackeo de la PlayStation y han exigido que se cierre el acceso a las páginas donde están publicadas dichas claves. Sony ha presentado ante el juzgado de California dos demandas contra los hackers de la consola, alegando que han incurrido en un delito de violación del copyright y fraude.

 También han pedido como medida temporal que se cierre el acceso a las páginas de los hackers (Geohot y el grupo FailOverflow) y que se requisen todos los ordenadores, discos duros, memorias USB, CD-ROM y demás dispositivos relacionados con el hackeo.

 Además, la firma japonesa ha pedido que se investigue a otro usuario llamado Hotz, al que acusan de lucrarse ilegalmente con el hackeo de la PS 3 mediante ingresos que recibe en una cuenta de PayPal.

 Estas acciones legales llegan pocos días después de que la compañía japonesa reconociera el problema al que se enfrentan con el pirateo de la PlayStation, y anunciaran que ya han empezado a trabajar en una solución que pasaría por el lanzamiento de nuevas actualizaciones.

 Como te venimos contando, la pesadilla de Sony comenzó cuando el grupo de hackers Fail0verflow descubrió las claves de la criptografía que protegían la PS3. Después, que el...


Leer más
Noticia publicada 12 Enero 2011, 18:12 pm por wolfbcn

 

 

Conectado desde: 216.73.216.176