Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4680 4681 4682 4683 4684 4685 4686 4687 4688 4689
Noticias

Un Toyota Prius con un cilindro en forma de embudo en el techo lleva circulando en las últimas semanas sin conductor (pero con copiloto) por la Autopista 1 entre San Francisco y Los Ángeles, según cuenta el diario New York Times en una noticia de la que se hace eco La información.
Se trata de un proyecto de Google que, según informan en su blog, la compañía ha estado trabajando en secreto. El coche circula utilizando el software de inteligencia artificial que imita las decisiones tomadas por un conductor humano.
Con alguien al volante para tomar el control si algo sale mal y un técnico en el asiento del pasajero para supervisar el sistema de navegación, siete coches de prueba han hecho 1.600 kilómetros sin intervención humana y más de 225.000 kilómetros con ocasionales usos de control humano.
De momento, el resultado es bueno ya que el único accidente, según han confirmado los ingenieros, ocurrió cuando a uno de los coches de Google le chocó otro vehículo por detrás cuando estaba detenido en un semáforo.
FUENTE :http://www.20minutos.es/noticia/839408/0/coche/google/conductor/
Leer más
Noticia publicada 10 Octubre 2010, 21:37 pm por wolfbcn |

El SPAM telefónico continúa siendo un quebradero de cabeza para muchos ciudadanos, llamadas a horas intempestivas y locuciones automáticas son algunas de las quejas que reportan los usuarios. A pesar de que el Gobierno promulgó una ley para erradicarlo, la realidad es que no baja el número de llamadas comerciales no deseadas. En este artículo queremos advertir que hay empresas e incluso alguna compañía de ADSL que llama automáticamente a los usuarios que simplemente introducen el número de teléfono para comprobar su cobertura. Como veremos a continuación, detrás hay políticas de privacidad que autorizan a ceder los datos lo cual puede llegar a ser muy molesto.
Introduce tu teléfono fijo para comprobar la cobertura y los servicios disponibles en su línea, éste puede ser el mensaje de cualquier página que detrás esconde una política de privacidad aceptada por defecto que incluye claúsulas muy abusivas.

Cuando el usuario acepta automáticamente el teléfono puede ser tratado con diversos fines. Buceando entre los avisos legales de diversas empresas nos hemos encontrado que los interesados autorizan expresamente a que sus datos puedan ser comunicados a las entidades mercantiles relacionadas con ocio, cultura, deporte, enseñanza, artes gráficas, alimentación, bebidas, banca, actividad financiera, construcción, obras públicas, inmobiliario, nuevas tecnologías, automoción, caza, pesca, sanidad, seguros, transportes, vigilancia, seguridad, comercio, oficinas, despachos, hostelería, restauración, turismo, medios...
Leer más
Noticia publicada 10 Octubre 2010, 18:41 pm por wolfbcn |

artículo de Laura Fernández publicado el 10 de octubre de 2010
Aunque pensábamos que en mapas ya lo habíamos visto todo, lo cierto es que esta semana nos hemos vuelto a sorprender con la creación de un mapa tipográfico a cargo de Axis Maps. Se trata de un nuevo mapa en el que cada calle está hecha con letras, tal y como se puede ver en la imagen. De momento, sólo está hecho de las ciudades de Bostón y Chicago, aunque los creadores ya están trabajando en uno de San Francisco, Nueva York y Whasington DC. Aunque habrá que darles tiempo, ya que la creación de las dos anteriores les he llevado dos años, puesto que para hacer coincidir y respetar las formas de las calles, las letras han sido colocadas a mano. Un arduo trabajo que, sin duda, esperemos que obtenga su recompensa.
Al parecer, la idea salió de uno de los creadores, que hizo una fiesta y el mapa con la ubicación lo hizo tipográfico y a mano. Como la idea tuvo tanto éxtito, planteó al resto del equipo hacerlo de toda la ciudad, que se ayudaron de OpenStreetMap para tener la base de ambas ciudades. Estos mapas ya se han puesto a la venta como posters, los puedes ver en la página de Zazzle.
FUENTE :http://www.ethek.com/un-mapa-tipografico/
Leer más
Noticia publicada 10 Octubre 2010, 13:47 pm por wolfbcn |

Google Instant podría hacer "irrelevantes" las técnicas que hacen que un contenido web tenga un mejor posicionamiento en el gran buscador de Google, lo que se conoce como técnicas SEO (Search engine optimization), según afirmó Steve Rubel, director de estadísticas de la agencia de relaciones públicas Edelman, en palabras recogidas esta semana por Portaltic.
Este experto opina que con las búsquedas instantáneas de Google se ha conseguido que, nunca más, dos personas vean los mismos resultados de búsqueda: "Google Instant significa que nadie verá nunca más la misma web, por lo que la optimización será prácticamente imposible. La retroalimentación en tiempo real va a cambiar y a personalizar los comportamientos de búsqueda", afirmó en su blog personal.
Google Instant "hará que los trucos que usaban los especialistas en SEO, para un mejor posicionamiento de sus contenidos en buscadores, dejen de servir", cuenta. Los resultados de búsqueda serán "más específicos".
Por el contrario, hay quienes piensan que Google Instant provocará lo contrario, que los dedicados a estas técnicas generen nuevas que hagan que sus contenidos estén mejor posicionados. También hay quienes opinan que, en base a esto y que se estima que con Google Instant los mejores posicionados [url=http://www.conversationmarketing.c...
Leer más
Noticia publicada 10 Octubre 2010, 02:31 am por wolfbcn |

La compañía Sophos advirtió esta semana sobre el enorme número de mensajes que circulan en la red social Facebook anunciando falsamente que sus amigos ya han recibido iPhones de forma gratuita, informan desde Portaltic.
Estos mensajes, que se han ido extendiendo desde el pasado domingo, invitan a los amigos a participar en el programa. Sin embargo, los mensajes no están siendo enviados por los propios amigos, sino de manera fraudulenta (como malware) desde el perfil del usuario que ha sido infectado y ha permitido el acceso a sus datos.
Los mensajes aparecen como actualizaciones de estado y en ellos se puede leer:
- "Probando Facebook desde el iPhone
".
- "Hoy he recibido gratuitamente mi iPhone, por lo que estoy feliz lol... Si alguien más quiere uno, que entre aquí: ".
- "¿Alguien quiere mi viejo móvil? He pedido hoy mismo mi iPhone, y estoy encantado lol ... Si alguien quiere uno que pulse aquí: ".
Los usuarios afectados deben eliminar de su muro las referencias a esta estafa, así como eliminar la aplicación infractora accediendo a Cuenta/Configuración de aplicaciones.
FUENTE[...
Leer más
Noticia publicada 10 Octubre 2010, 02:24 am por wolfbcn |

Un sitio web que permite denunciar a "lanzas" y delincuentes generó una fuerte polémica en Gran Bretaña. Los ingleses se vieron obligados a preguntarse qué es más importante: proteger a la población o defender las libertades civiles de los ciudadanos.
El sitio Internet Eyes tiene acceso a imágenes en vivo de cámaras de seguridad de circuito cerrado en comercios y supermercados, para que aquellos suscriptores en cualquier parte de Europa puedan reportar a delincuentes.
Las personas que logran identificar el mayor número de robos reciben una recompensa de dinero.
Sin embargo, grupos defensores de los derechos civiles en Gran Bretaña indicaron que la idea es incentivar a los ciudadanos a espiarse unos a otros.
James Welch, director legal del organismo Liberty, afirmó que lo que menos necesita su país "son vigilantes que reciban recompensas".
"Somos todos ciudadanos responsables. Si vemos un delito debemos denunciarlo a la Policía. Pero no deberíamos pagarle a nadie para detectar robos. Debería hacerse por profesionales capacitados", agregó.
Los robos en comercios y supermercados le cuestan a la economía británica al menos 1.500 millones de dólares al año.
Internet Eyes busca no sólo detectar a criminales, sino también actuar como "desincentivador" de delitos.
Tony Morgan, director de "Internet Eyes", afirmó que el objetivo de la empresa es reducir la delincuencia.
"Lo último que buscamos son experiencias voyeurísticas", subrayó.
FUENTE :http://www.iblnews.com/story/58060
Leer más
Noticia publicada 9 Octubre 2010, 18:36 pm por wolfbcn |


FUENTE :http://www.linuxzone.es/2010/10/09/network-security-toolkit-2-13-0/
Leer más
Noticia publicada 9 Octubre 2010, 18:31 pm por wolfbcn |


El pasado verano se identificó una práctica conocida como “re-spawning” (regeneración) consistente en el restablecimiento automático, a partir de una copia de seguridad, de una cookie que había sido eliminada de manera previa.
IAB Europe considera inaceptable este tipo de prácticas, ya que contravienen la elección de los usuarios que han manifestado su deseo de no tener una determinada cookie en su ordenador. Asimismo, IAB Europe considera que la práctica del “re-spawning” es ilegal de acuerdo con la normativa de protección de datos europea y de los países miembros de la UE.
IAB Europe solicita a todas las empresas relacionadas con el entorno de la publicidad online no participar en prácticas de “re-spawning”, así como a adoptar medidas tendentes a eliminar el “re-spawining” cuando identifiquen su uso, bien refiriendo a los diferentes IAB nacionales o a las autoridades de protección de datos. IAB Europe apoya, asimismo, el imperativo de las autoridades de hacer cumplir la ley contra aquéllas compañías que estén incurriendo en estas prácticas.
IAB Europe trabajará junto con sus asociaciones nacionales con el fin de facilitar toda la información posible sobre casos identificados de “re-spawning” y de transferir a las autoridades las quejas recibidas en este sentido.
Para Kimon Zorbas, vicepresidente de IAB Europe, “llevamos mucho tiempo trabajando para proteger las prácticas legales en relación con la publicidad online en toda Europa, por lo que no permitiremos que nadie ponga en peligro la...
Leer más
Noticia publicada 9 Octubre 2010, 13:54 pm por wolfbcn |

La energía necesaria para convertir una estrella de neutrones en lo que se conoce como estrella extraña, puede proceder de la aniquilación de partículas de materia oscura. Esta es la conclusión a la que llega un nuevo estudio de físicos de España, Reino Unido y Estados Unidos, que proponen que este mecanismo de conversión puede ser una buena forma de establecer un límite inferior a la masa de las partículas masivas de interacción débil (WIMPs), un candidato principal para la materia oscura.
Una vez que ha consumido su combustible nuclear, las estrellas por debajo de una cierta masa colapsan para formar estrellas de neutrones. Estos objetos increíblemente densos constan casi por completo de neutrones, habiendo forzado el colapso gravitatorio a que se fusionen protones y electrones. Se ha propuesto, no obstante, que, dada alguna fuente externa de energía adicional, las estrellas de neutrones pueden convertirse en estrellas extrañas, objetos que constan de materia extraña - una sopa de quarks up, down y strange no ligados.
a idea es que añadiendo esta energía a un cierto volumen limitado de la estrella de neutrones, se liberan los quarks up y down confinados en el interior de los neutrones. Algunos de estos quarks se convertirán entonces de forma natural en quarks strange, produciendo una región de materia extraña conocida como strangelet. Si, como se ha teorizado, la materia extraña es de hecho más estable que la materia normal nuclear, existirá a una menor energía. El exceso de energía generado por la conversión de materia normal en materia extraña libera entonces más quarks up y down, llevando a la creación de más strangelets.
El...
Leer más
Noticia publicada 9 Octubre 2010, 13:39 pm por wolfbcn |

El martes 12 de octubre, Microsoft solucionará un total de 49 agujeros de seguridad en sus productos. Esto, en sí, constituye un récord.
Diario Ti: Este mes, el día de los parches de Microsoft batirá un récord. Durante los últimos años, Microsoft ha distribuido todos sus parches el segundo martes de cada mes. La excepción ha sido las vulnerabilidades de carácter grave, que son solucionadas inmediatamente. Nunca anteriormente la empresa ha publicado 49 parches simultáneamente.
Cuatro de las vulnerabilidades son descritas como "críticas"; 10 como "importantes", y 2 como "moderadas". El resto tiene carácter "menos importante", explica Microsoft en su Security Bulletin Advance Notification.
La actualización incluye prácticamente la totalidad de los principales productos de software de la compañía, incluyendo Windows 7, Vista, XP, Office 2010, SharePoint y Groove Server.
El récord anterior fue establecido en agosto, cuando Microsoft parcheó 34 vulnerabilidades.
La información disponible no permite concluir con certeza si el elevado número implica que los programas son más vulnerables, o sin Microsoft ha mejorado su capacidad de detectarlas, y solucionarlas.
El elemento más importante en esta oportunidad es que Microsoft soluciona las vulnerabilidades aprovechadas por el gusano Stuxnet. Recientemente, la empresa ha parcheado dos de las vulnerabilidades de Windows aprovechadas por Stuxnet para prepararse.
Los información en el sitio de Microsoft.
FUENTE :http://www.diarioti.com/gate/n.php?id=27810
Leer más
Noticia publicada 9 Octubre 2010, 13:22 pm por wolfbcn |
Conectado desde: 216.73.216.33
|