elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ... 49
231  Foros Generales / Noticias / Fundador de Lavabit a RT: "Seguiré luchando para que la Red no sea 'espiada'" en: 22 Agosto 2013, 19:40 pm
Ladar Levison, fundador del ya clausurado servicio de correo electrónico Lavabit, dijo a RT que seguirá luchando por la existencia de un Internet sin vigilancia gubernamental y prometió presionar al Congreso para que haya cambios en la legislación.

"Seguiré de pie en mi tarima, gritando lo más alto que pueda durante el tiempo que la gente esté dispuesta a escucharme", afirmó Levison.

Durante la entrevista con RT, señaló que cuando cerró el servicio su mayor temor era "que nadie se diera cuenta, que a nadie le importara", mientras que su mayor esperanza era que "el cierre trajera cambios positivos".

"Continuaré luchando a través del sistema judicial para que este caso sirva de precedente y seguiré presionando al Congreso para que se cambien las leyes", aseguró.

Levison, que cerró repentinamente Lavabit el pasado 8 de agosto, recibió una orden de registro emitida por la NSA y otra judicial conocida en EE.UU. como 'gag order '(literalmente 'orden de mordaza') que prohíbe hablar del caso a las personas implicadas en él. Además, algunos expertos sostienen que está siendo presionado para que coopere con una investigación relacionada con el exanalista de la CIA Edward Snowden.

El futuro de los servicios de seguridad de datos
Según Levison, a no ser que se detenga la vigilancia del Gobierno de EE.UU. y la mano dura de este con las empresas de ese país, los servicios de seguridad de datos afrontan "un futuro de lo más sombrío".

El fundador de Lavabit está estudiando la posibilidad de trasladar su servicio al extranjero, aunque todavía no está seguro de que esta solución garantice la seguridad de sus clientes y evita que estos sean espiados por EE.UU.

Siendo ciudadano estadounidense, dijo, si el servicio continuara operando podría, en un momento dado, verse "obligado a elegir entre romper las leyes del país en el que el servicio está alojado o romper las leyes de EE.UU.".

Por el momento, hay que obedecer las órdenes del Gobierno
"Para mí, en estos últimos meses ha quedado claro que todos los principales proveedores de EE.UU. han proporcionado a nuestro Gobierno acceso en tiempo real a información privada de sus usuarios", señaló. Sin embargo, aseguró, estas compañías "realmente no tienen otra opción" más que la de obedecer las órdenes gubernamentales.

En el caso de Lavabit, Levison reconoció que cerrar el sitio era el único modo de proteger a sus clientes pese a que julio fue para la firma el mejor mes en sus 10 años de historia a raíz de las revelaciones de Snowden.

El Gobierno de EE.UU. "tiene la capacidad de tomar su negocio, su dinero y su libertad", aseguró en RT. "Y realmente no se puede hacer casi nada al respecto", lamentó.


http://actualidad.rt.com/actualidad/view/103621-lavabit-fundador-internet-eeuu-vigilancia
232  Foros Generales / Noticias / ¿Otra amenaza a la privacidad? EE.UU. avanza en la identificación facial en: 22 Agosto 2013, 19:36 pm
EE.UU. está avanzando en el desarrollo de un sistema de vigilancia para poder identificar a las personas entre la multitud, informa el periódico 'The New York Times'.



Se trata de la tecnología denominada Sistema de Vigilancia Óptica Biométrica (BOSS, por sus siglas en inglés) que se basa en la combinación de ordenadores y cámaras de video.

De acuerdo con 'The New York Times', el otoño pasado el Departamento de Seguridad Nacional ya realizó unas pruebas del sistema tras dos años de desarrollo, financiado por el Gobierno.

Según destaca el periódico, aunque el sistema no está listo para el uso, los investigadores dicen que están haciendo avances significativos.

Se espera que la tecnología ayude a determinar en un corto tiempo si hay terroristas y fugitivos en lugares donde hay concentraciones de gente.

Mientras tanto, los defensores de la privacidad insisten en la necesidad de que el Gobierno establezca normas de supervisión del sistema y límites en caso de que algún día sea utilizado.

"Esta tecnología siempre es presentada contra el terrorismo, pero luego se desvía a otras aplicaciones", opina la defensora de la privacidad Ginger McCall. "Necesitamos una verdadera conversación sobre si y cómo queremos que esta tecnología sea utilizada, y ahora es el momento para el debate", agregó.

No obstante, indicó McCall, este proyecto está lejos de de entrar en funcionamiento, ya que requiere demasiado poder de procesamiento informático. "Las decepciones llegan cuando se es demasiado ambicioso", concluye McCall.

La noticia sobre los esfuerzos y avances del Gobierno en el desarrollo de este sistema llega en medio de un gran interés hacia la vigilancia por parte del Gobierno de EE.UU., inspirado por las revelaciones del extécnico de la CIA Edward Snowden.


http://actualidad.rt.com/actualidad/view/103591-amenaza-privacidad-eeuu-identificacion-facial
233  Foros Generales / Noticias / El FBI cree haberle ganado una batalla a Anonymous en: 22 Agosto 2013, 19:29 pm
Especialistas del Buró Federal de Investigación (FBI) consideran que el arresto de los 'hacktivistas' del grupo LulzSec ha conseguido neutralizar el movimiento Anonymous.



Cinco miembros de LulzSec (llamado también 'Lulz Security') que formaban el núcleo del grupo fueron arrestados y declarados culpables de una serie de ataques cibernéticos a gran escala en 2011. Este hecho ha tenido un "enorme efecto disuasorio" en todo el movimiento Anonymous, dijo el agente especial adjunto de la división cibernética del FBI en Nueva York, Austin P. Berglas, en una entrevista al portal 'The Huffington Post'.

Entre los blancos atacados por el grupo figuran las páginas web de la CIA, la corporación japonesa Sony, la agencia británica contra el crimen organizado (SOCA, por sus siglas en inglés), el Servicio Nacional de Salud del Reino Unido y la Policía del estado de Arizona, así como los sistemas de pago PayPal y Mastercard. 

"Estos jóvenes eran los principales actores de Anonymous y atrajeron muchas miradas por lo que hicieron", señala Berglas. Pero el arresto del líder del grupo, Hector Monsegur, conocido como 'Sabu', y de otros piratas informáticos se tradujo en una disminución en la actualidad de los ataques cibernéticos a páginas importantes, según el FBI.

En reacción a las declaraciones de Berglas, un miembro de Anonymous escribió en un correo electrónico al portal Ryot.org que "es gracioso que el FBI está presumiendo" del arresto de esos 'hackers' "como si hubieran capturado a un terrorista, algo, que como hemos visto a lo largo de los últimos diez años y especialmente en 2013, no les sale muy bien".

"El movimiento sigue teniendo presencia, todavía siguen activos en Twitter y publican mensajes", reconoce el propio agente Berglas. De hecho, "pueden emerger de nuevo como una gran fuerza", asegura la profesora Gabriella Coleman, de la canadiense Universidad McGill, también consultada por 'The Huffington Post'.

Uno de los secretos de la supervivencia de Anonymous es su descentralización. No tener una sola 'cabeza' es lo que permite al grupo ser menos vulnerable a los arrestos de alguno de los 'hackers'.

Además, los 'hacktivistas' son tan difíciles de detectar que incluso se han infiltrado en el Ejército de EE.UU. y, aunque no participen directamente en ataques contra páginas web, se dedican a otras actividades como la filtración de documentos secretos.

    El #FBI cree haberle ganado una batalla a #Anonymous http://t.co/f5dp39rm16  LOOOOL, mañana más chistes xDD
    — Anonymous Ibero (@IberoAnon) August 22, 2013



http://actualidad.rt.com/actualidad/view/103618-fbi-anonymous-eeuu-lulzsec
234  Foros Generales / Noticias / Informáticos del mundo entero recompensan al 'hacker' que Facebook ignoró en: 22 Agosto 2013, 19:24 pm
Facebook no compensará económicamente al 'hacker' palestino Khalil Shreateh por haber encontrado un importante fallo en la red social. Sin embargo, la comunidad de informáticos sí quiere entregarle una importante suma de dinero por su esfuerzo.



Shreateh publicó la semana pasada en la página de Mark Zuckerberg, fundador de Facebook, un mensaje sobre un fallo de seguridad en la red social, después de que el equipo técnico ignorara su informe sobre la posibilidad de publicar en los muros de usuarios a los que no se tiene como amigos en Facebook.

Aunque la página normalmente paga unos 500 dólares por cada fallo detectado en la misma, Facebook indicó que el informático no recibirá ninguna compensación económica porque violó las condiciones de uso de su servicio.

No obstante, sus colegas 'hackers', liderados por el experto en seguridad informática Marc Maiffret, están recaudando dinero para compensar los esfuerzos de Shreateh. Pretenden entregarle 10.000 dólares, y de momento han logrado reunir casi 9.000, una suma 17 veces superior a la que hubiera recibido el palestino en caso de ser recompensado por Facebook.

Shreateh, que lleva dos años sin encontrar trabajo, dijo a la agencia AP que "mi intención no era hacerme famoso" y que únicamente quería informar a Mark Zuckerberg sobre la vulnerabilidad de Facebook.

"Podría vender la información sobre el fallo en sitios web de 'hackers' y ganar más dinero del que Facebook me hubiese dado", aseguró en una entrevista con la cadena CNN.

Desde 2011, Facebook cuenta con un programa de recompensas por detectar fallos en el sistema. De acuerdo con el portal Wired, en los últimos años la plataforma ha llegado a pagar hasta un millón de dólares a 'hackers' que han contribuido a "mejorar la seguridad" de la mayor red social del mundo.



http://actualidad.rt.com/actualidad/view/103513-facebook-hac%D0%BBer-fallo-dinero-palestino
235  Foros Generales / Noticias / Investigadores descubren un mercado de cuentas falsas de twitter en: 22 Agosto 2013, 19:19 pm
Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.



Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'.  

Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios.

Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países).    

Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares.

Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el navegador y el computador utilizados para crearlas. Otros métodos empleados para identificar las cuentas se mantienen en secreto para que los 'spammers' no mejoren sus técnicas para engañar a Twitter.


http://actualidad.rt.com/actualidad/view/103617-mercado-cuentas-falsas-twitter
236  Foros Generales / Noticias / En Costa Rica un hombre mató a su novia la fotografió y lo compartió por Whats.. en: 21 Agosto 2013, 01:39 am
En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp

Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local.
Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades.

Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local ‘La Nación’.

Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades.

En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses.

Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook.


http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia
237  Foros Generales / Noticias / Publican datos de acceso de 15.000 usuarios de Twitter en: 20 Agosto 2013, 23:45 pm
Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter.

Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter.

La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas.

Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado.

Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta forma se creará un nuevo código de autenticación. En cualquier caso, sirve para recordar que el hecho de que una aplicación no obtenga la contraseña de la red social no es un sinónimo de seguridad en Twitter, ya que la clave está en los permisos que se conceden, que dan un control prácticamente absoluto sobre la cuenta.

Mauritania Attacker no ha explicado cómo consiguió esta información ni por qué ha publicado los datos. Lo más probable es que, como apuntan desde GigaOm, el ataque fuese precisamente a un tercero. Sin embargo, estos servicios no tienen la información de todos los usuarios de Twitter, sino únicamente de aquellos que usan sus herramientas y el atacante asegura poder obtener los datos de acceso de Twitter de cualquier persona. De todos modos, también es probable que haya exagerado en sus declaraciones.



http://alt1040.com/2013/08/datos-acceso-twitter-hacker
238  Foros Generales / Noticias / Facebook no quiere recompensar a hacker que halló error en plataforma en: 20 Agosto 2013, 23:11 pm
Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino.

Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg.

Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso.

“Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado”, dijo Khalil Shreateh en una entrevista con CNN.

Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad.



http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html
239  Foros Generales / Noticias / Cómo tomaremos fotos en el futuro en: 20 Agosto 2013, 21:01 pm
Imagínese una cámara que le permita ver a través de una multitud para obtener una visión clara de alguien que de otro modo estaría en la sombra, un teléfono inteligente que tome fotos con la calidad de los lentes especializados o una fotografía que le permita cambiar el ángulo después que la haya tomado.

Las ideas pueden sonar descabelladas, pero podrían convertirse en algo común si la fotografía computacional hace honor a su promesa.

A diferencia de la fotografía digital normal -que usa un sensor para capturar una sola imagen bidimensional de una escena- la técnica registra un conjunto más rico de datos para construir sus imágenes.

En lugar de tratar de imitar la forma en la que funciona el ojo humano, le abre las puertas a un nuevo software con posibilidades mejoradas.

Pelican Imaging es una de las firmas líderes en este campo.

La empresa con sede en California está trabajando en una parte del equipo que contiene un conjunto de 16 objetivos, cada uno conectado a un sensor azul, rojo o verde, vinculados a un chip que fusiona los datos que producen.

"Al final uno obtiene una imagen estándar JPEG con un mapa de profundidad de la escena que permite identificar todos los bordes de todos los objetos, hasta de un cabello humano", le explicó el director ejecutivo Christopher Pickett a la BBC.

Una aplicación de la compañía utiliza esta información para que el usuario decida qué partes de su foto deben estar enfocadas aún después de que se toman. Esto incluye la capacidad inusual para elegir múltiples planos focales.

Por ejemplo, una fotógrafa en Nueva York podría optar por hacer los detalles de la cara de su marido y de la Estatua de la Libertad detrás de él, pero que todo lo demás (incluyendo los objetos de entre ellos) quede borroso o fuera de foco.

"Como no tenemos partes móviles también tenemos el primer disparo súper rápido, ya que no tenemos que preocuparnos de enfocar", añade Pickett. "Para lograr la foto perfecta, basta con que no dejar pasar el momento".
Sin que se rompa la imagen

Otra empresa, Lytro, ya ofrece funciones similares en su propia cámara de campo de luz independiente, pero Pelican dice que ofrecer la tecnología a través de un componente tan pequeño que cabe en un teléfono resultará fundamental para su éxito.

Nokia ya invirtió en Pelican, dando lugar a especulaciones de que será uno de los primeros en ofrecer la tecnología en cuanto esté disponible el próximo año.

Entre tanto, para tener una idea de lo que es la fotografía computacional están las imágenes de alto rango dinámico (HDR). Utilizan el poder de la computadora para combinar fotos tomadas con diferentes exposiciones y crear una sola imagen cuyas zonas de luz no son demasiado brillantes y las oscuras no son demasiado sombrías.

Sin embargo, si el sujeto principal no está estático puede haber problemas al tratar de unir las imágenes. A menudo, los usuarios se quejan de que los objetos en movimiento en el fondo se ven como si se estuvieran rompiendo a pedazos.

Una solución -actualmente promovida por el fabricante de chips Nvidia- es aumentar la capacidad de procesamiento para reducir el tiempo entre cada toma.

Pero buscar una técnica alternativa que sólo requiera una sola foto podría ser mejor.

"Imagine que tiene un sensor con píxeles de diferentes niveles de sensibilidad", explica el profesor Shree Nayar, director del Laboratorio de Visión por Computador de la Universidad de Columbia.

"Algunos podrían ser buenos para medir las cosas con poca luz y sus vecinos pueden medir bien cosas muy brillantes.

"Se tendría que aplicar un algoritmo para decodificar la imagen producida, pero una vez que se haga, se podría obtener una imagen con una enorme variedad en términos de brillo y color, mucho más de los que el ojo humano puede ver".

Aún si las técnicas de HDR actuales pasan de moda, la fotografía computacional ofrece otros usos para imágenes multitoma.

El año pasado, investigadores estadounidenses mostraron un proceso que consiste en mover una cámara compacta alrededor de un objeto o persona para tomar cientos de imágenes en el lapso de un minuto más o menos (ver video arriba).

Los datos resultantes se utilizan para crear lo que se llama un mapa del campo de luz en una computadora portátil.

El software usa esto para representar las vistas de la escena, permitiéndole al usuario elegir el ángulo exacto que quiere mucho después de que el evento finalice.

Otra técnica consiste en el análisis de dos fotos tomadas en rápida sucesión, una con flash y la otra sin él.

"Se puede utilizar para saber qué parte de la imagen son sombras", explica el doctor Martin Turner, experto en visión artificial en la Universidad de Manchester (ver abajo).

Microsoft solicitó una patente para esta idea diciendo que la información podría ser utilizada para hacer que las fotografías con flash se vean menos "chirriantes", mejorando automáticamente su equilibrio de color, eliminando las feas sombras proyectadas por la luz brillante y evitando los ojos rojos.

Al final, se tiene lo que parece ser una imagen muy detallada y sin ruido.
Ver a través

Algunos de los usos más exóticos de la fotografía computacional se han llevado a cabo en la Universidad de Stanford, donde los investigadores idearon una manera de "ver a través" del follaje denso y las multitudes.

Posicionando decenas de cámaras en diferentes ángulos y procesando los datos resultantes fueron capaces de crear un efecto de poca profundidad de foco que dejó al sujeto deseado bien definido pero los objetos que lo obstruyen tan borrosos que parecían transparentes (ver video abajo).

Su trabajo de investigación propone como un posible uso de esta tecnología la vigilancia de objetivos.

"Se gastaron US$2 millones para construir este gran conjunto de cámaras y se necesitó un equipo de estudiantes de postgrado dedicados a ejecutar el experimento", dijo el profesor Jack Tumblin, un experto en fotografía computacional en la Universidad de Northwestern, cerca de Chicago.

"Fue una máquina de laboratorio maravillosa, pero no es muy práctica".

El profesor Tumblin está tratando de desarrollar una versión económica del efecto usando una sola cámara.

Su teoría es que haciendo varios disparos desde diferentes posiciones, con la ubicación exacta de la lente registrada para cada uno, debería ser posible usar el software para eliminar un objeto no deseado de la fotografía final. Lo único es que el objeto en cuestión debe estar estático.

o tan complicado

Tal vez el mayor beneficio potencial de la fotografía computacional no son nuevos efectos rebuscados, si no más bien la capacidad de captar la mejor imagen en dos dimensiones que sea posible.

Un área de investigación es la creación de una imagen de alta calidad, que actualmente requiere tomarse con un objetivo pesado hecho de varios elementos de cristal pulido de precisión, pero con uno más barato, más pequeño y menos complejo.

La idea es dejar que pasen las imperfecciones en la imagen por el sensor y arreglarlas luego con el software.

Otra técnica consiste en hacer disparos en rápida sucesión, moviendo el sensor tan sólo medio píxel entre cada uno, para después combinar la información y crear una imagen con "súper resolución".

El manufacturero sueco de equipos fotográficos Hasselbad ya utiliza esto en una de sus cámaras de lujo para que sus sensores de 50 megapíxeles creen fotos de 200MP.

Y también está la idea de construir un dispositivo híbrido que pueda tomar al mismo tiempo tanto imágenes fijas como vídeo de alta velocidad para resolver el problema de la vibración de la cámara.

"El propósito es poder medir cómo la foto salió borrosa", explica Tumblin.

"Si la parte de la cámara de vídeo se centra en algún punto brillante en la distancia, puede ser usado para calcular la trayectoria. Eso permite que el desenfoque causado por el temblor de la mano sea reversible".
Imágenes tomadas con cámara híbrida

Una cámara híbrida puede recopilar datos de vídeo para ayudar a ajustar el desenfoque causado por el movimiento de la cámara en las imágenes fijas.


http://www.bbc.co.uk/mundo/noticias/2013/08/130808_tecnologia_fotografia_computacional_finde_jrg.shtml
240  Foros Generales / Noticias / Personas más inteligentes y ricas usan Google en sus búsquedas, según estudio en: 20 Agosto 2013, 20:32 pm
Si eres inteligente y rico es muy probable que uses Google.

Un estudio publicado este mes por Chitika, una compañía de publicidad en línea, descubrió que la gente que usa el motor de búsqueda de Google tiende a vivir en estados con ingresos familiares e índices de graduación de la universidad por encima del promedio.

Los estados donde más se utiliza Google también suelen ser aquellos que tienen una población de edad más avanzada y con tasas más altas de crecimiento laboral.

Basándose en información  de usuarios de internet de todo el país, la compañía de publicidad descubrió que los residentes de Utah, California y Massachusetts son los que más usan Google. Las personas en Mississippi, Arkansas y Virginia Occidental son los que menos lo usan.

Un portavoz de Google no quiso hacer comentarios al respecto.

Bradley Strauss, científico de datos de Chitika y  autor principal de este estudio, señala que las estadísticas sólo proporcionan resultados descriptivos. El estudio nunca trató de explicar por qué se da la correlación, o cómo estas variables tienen impacto o se ven afectadas por el uso de Google.

"Cuando incentivamos el crecimiento en el empleo, ¿incentivamos así el uso de Google?", se preguntó Andrew Waber, portavoz de Chitika, "No podemos dar pruebas de causalidad, pero podemos establecer una correlación".

Lo que es seguro es que Google es popular en todas partes: El 50% de la población de todos los estados utiliza Google al menos el 50% del tiempo cuando buscan en Internet.

Sin embargo, el análisis de la cifras a nivel estatal puede ayudar a los publicistas a enfocarse mejor en su audiencia, explicó Strauss.

Google controla el 67% del mercado de búsqueda en Estados Unidos, según comScore, una compañía de investigación de datos, así que las empresas publicitarias tienden a publicar anuncios en el gigante de las búsquedas. Sin embargo, si las campañas buscan audiencias con menores ingresos o menor edad, el estudio de Chitika sugiere que vale la pena considerar otras alternativas a Google.

Bing, el motor de búsqueda de Microsoft controla alrededor del 18% del mercado de las búsquedas en Estados Unidos. Yahoo, que utiliza Bing en los resultados de las búsquedas, tiene un 11% de sus acciones.



http://cnnespanol.cnn.com/2013/08/20/personas-mas-inteligentes-y-ricas-usan-google-en-sus-busquedas-segun-estudio/
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines