elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 49
61  Foros Generales / Noticias / ¿Qué pueden hacer los usuarios ante el robo masivo de datos? en: 14 Agosto 2014, 07:34 am
Este mes se desvelaba que un grupo de hackers rusos había robado cerca de 1.200 millones de contraseñas y nombres de usuarios


Utkarsh Sanghi, ingeniero de seguridad de Google en la Black Hat

En la primera semana de agosto, The New York Times desveló lo que se considera como el mayor robo de datos de la historia de Internet. Un grupo de hackers ruso logró robar cerca de 1.200 millones de contraseñas y nombres de usuarios, así como 500 direcciones de correo electrónico.

Hold Security fue la empresa de seguridad que descubrió la sustracción ilegal, y apuntó que dentro de ese robo había materían confidencial de 420.000 sitios web.

Desde Check Point, una empresa de ciberseguridad y tecnología de seguridad en la red, dan algunos consejos sobre lo que deben realizar los usuarios comunes ante este tipo de noticias.

—¿Cómo puedo saber si mi información personal ha sido robada?

«Lo mejor es asumir que es así. Esta última brecha de seguridad es grande, y en todo momento están ocurriendo ataques similares, más reducidos. En este momento, lo más adecuado es mejorar tu seguridad online de inmediato, de manera preventiva»

—¿Debería cambiar mis contraseñas?

«Por supuesto. Como siempre es el primer paso, en especial para aquellos sitios web que contienen información sensible, como financiera, de salud o de tarjetas de crédito», explican. Un consejo ya repetido pero importante: «no utilice la misma password en diferentes sitios web»

—¿Cómo puedo crear claves más seguras?

Las empresas de seguridad como Check Point suelen recomendar gestores de contraseñas como LastPass o Password Safe. «Son pequeños programas cómo los que utilizamos para ver imágenes para reproducir vídeos, pero contribuyen de forma decisiva a mantener la seguridad, ya que crean una password para cada sitio web que visitas, y las almacenan en una base de datos protegida por una pasword principal que tú mismo creas». Hay otra opciones a considerar para aquellas personas que no quieren utilizar estos programas.

Check Point recomienda que no se usen palabras del diccionario como base de la contraseña. Algunos expertos sugieren utilizar iniciales de frases, y símbolos y números para hacerlo más complicado. (Por ejemplo, con la frase «Una Vez en Clase comí Pegamento», podría quedar: 1veCcP). También se recomienda evitar fechas de nacimiento o combinaciones de número comunes, como 123456.

—¿Es suficiente con modificar las contraseñas?

La respuesta puede que no guste, ya que es NO, defincativamente no. «Casi todos los sitios web de banca, por ejemplo, ofrecen prestaciones adicionales de seguridad (autenticación secundaria, autenticación doble…). Utilízalas»

—¿Cómo puedo evitar que mi información sea robada?

En casos dónde la brecha de seguridad es tan grande no se puede evitar el robo. Hay recomendaciones de cara al usuario para que esté alerta sobre posibles cambios. Por ejemplo, revisar los registros bancarios ayuda a ver si hay algún movimiento extraño realizado sin tu consentimiento. Las empresas que almacenan los datos, deberían ser responsables de hacerlos seguros, pero el usuario puede ser cauteloso para evitar ser presa fácil. La contraseña complicada y diferente en las páginas que se visiten es una buena herramienta.

Hay otros casos en los que el robo o la vulnerabilidad ya escapa de las manos del usuario. Así sucedió con el bug Heartbleed, con el cual daba igual que el usuario cambiara su contraseña, ya que el fallo permitía hacer «sangrar» el sistema y los hackers podían conocer la información de todas formas. La protección sólo se podía lograr con un parche de seguridad realizado por las páginas afectadas.

http://www.abc.es/tecnologia/redes/20140812/abci-usuarios-robo-datos-masivo-201408112133.html
62  Foros Generales / Noticias / Samsung presenta el Galaxy Alpha, su móvil metálico en: 14 Agosto 2014, 07:30 am
Tiene un diseño más cuidado, pantalla de 4,7 pulgadas y cámara de 12 MP



Sin bombos, platillos o fanfarria. Samsung ha presentado el esperado y cacareado Galaxy Alpha a través de un sencilla nota de prensa. No hubo acto masivo mundial tal como se apuntaba en los rumores previos. El Galaxy Alpha, según explica la coreana, es la «última adición a la línea de Samsung Galaxy».

El diseño, tal como había prometido uno de los ejecutivos de la empresa, es mucho más cuidado y está construido con una estructura de metal.

«El Galaxy Alpha fue construido y diseñado en base a los deseos específicos del mercado de consumo. Con un aspecto totalmente nuevo, el Galaxy Alpha se centra en la belleza y funcionalidad, combinando un impresionante marco de metal delgado y diseño de peso ligero, que tiene las mismas propiedades de hardware y funciones de gran alcance que se esperan en un emblemático dispositivo móvil Galaxy», ha dicho a través de un comunicado JK Shin, Presidente y jefe de comunicación IT & móvil de Samsung Electronics.

El móvil tiene los bordes curvos, algo similar a los iPhone, e incorpora un material más suave al tacto en la parte trasera. Vendrá en dos versiones, uno con precesador de ocho núcleos y otro de cuatro. En el caso del octacore, estará dividido en dos precesadores de cuatro, uno a 1.8 GHz y otro a 1.3 GHz. La versión con un único procesador correrá a 2.5 Ghz. Ambas versiones son potentes.

La memoria no se puede expandir y está fijada en los 32 GB. El dispositivo está equipado con una brillante pantalla de 4,7 pulgadas HD Super AMOLED así como una cámara avanzada de 12 MP. Alpha Galaxy también incluye características del último Galaxy S5, como el sensor dactilar, el modo de ahorro Ultra-Power, el modo privado y las funciones de salud. También es compatible con los wearables de la casa: Samsung Fit Gear, Gear Live, y Gear 2. Llegará al público en septiembre con varis colores: negro, blanco, oro, plata y azul.

Ficha técnica

PANTALLA: 4.7” HD Super AMOLED (1280 x 720)
PROCESADOR: Octa Core (Quad 1.8GHz + Quad 1.3GHz)
OS: Android 4.4.4 (KitKat)
CÁMARA: 12MP (rear) + 2.1MP (front)
SENSORES: NFC, acelerómetro, giroscopio, sensor geomagnético, de proximidad, de gestos, de luz y dactilar.
MEMORIA: RAM: 2GB Interna: 32GB. Not iene ranura para Micro SD.

http://www.abc.es/tecnologia/moviles-telefonia/20140813/abci-galaxy-alpha-evolucion-diseno-201408131149.html
63  Foros Generales / Noticias / Datos de Google: dominios errados y millones de kilómetros en fotografías en: 14 Agosto 2014, 07:28 am
La empresa de internet tiene en su haber algunas cifras curiosas

Una empleada trabaja en el centro de datos de Google en The Dalles (Oregón, Estados Unidos).

Google es una empresa muy grande que tiene muchos proyectos funcionando al mismo tiempo. A veces es difícil seguirle la pista a todos los servicios que posee o las cifras y números que se desprenden de ello. Recopilamos algunos datos «históricos» del Gigante de Mountain View.

Miles de millones de URl en menos de un segundo: Cuando el buscador de Google fue lanzado en septiembre de 1998, recibía cerca de 10.000 búsquedas al día. Hoy por hoy, la cifra es muy superior. Se estima que se realizan cerca de dos millones de búsquedas por segundo. El motor de búsqueda es muy potente ya que en una fracción de segundo es capaz de tomar en cuenta cerca de 200 factores para realizar la búsqueda En teoría puede rastrear cerca de un billón de URL únicas.

Dominios equivocados: El buscador conoce que los humanos tienen la tendencia a equivocarse y a escribir mal algunas palabras. Para prever este comportamiento y no perder visitantes, Google ha registrado una serie de dominios basados en faltas de ortografías sobre Google. Es decir, ha registrado dominios como gooogle.com, glogle.com, googlr.com y muchos más. También ha registrado otro dominio 466453.com. Estos son los número que corresponden a las letras de Google si una persona tuviese que escribir desde los antiguos teclados de teléfonos (2 abc) (3 def) (4 ghi) 5(jkl) (6 mno). Intente escribir esas direcciones en una barra de navegador. Siempre será redigirido a Google.

55.500 millones de ingresos

En 2013, según los documentos financieros entregados por Google, la empresa logró que 91% de sus ingresos correspondiesen sólo a la publicidad. El año pasado Google ingresó 55.500 millones de dólares. Google tiene programas de publicidad, entre ellos Google Adwords, que permite a los anunciantes publicitar su contenido en la red de Google bajo diversos patrones de pago, que puede ser pago por clic o por vista. Google AdSense, por otra parte, permite a los dueños de sitios web permitir banners de publicidad en su página por los que reciben dinero según los clis que reciban.

Grandes y pequeños: Últimamente salen a la luz los grandes proyectos de Google. Por ejemplo, su participación en la construcción de un nuevo cable submarino transpacífico ó la compra de la empresa de satélites Skybox Imaging. Sin embargo, Google también ha dado pequeños pasos importantes de alcance local. Por ejemplo, en 2012 Google introdujo Gmail en lengua Cherokee y el año pasado incluyó el catalán, vasco y gallego en las búsquedas de voz.

Millones de gigabytes: El índice de búsqueda de la empresa tiene un tamaño de más de 100 millones de gigabytes. Es decir, que se necesitan 100.000 unidades de discos duros de un TB para poder llegar a esa capacidad. Por eso son tan importantes los centros de datos para Google. A pesar de la gran cantidad de datos que almacena, Google es la única empresa de internet que quiere reducir la cantidad de tiempo que pase un usuario en ella, por lo menos en cuanto a Google Search.

Kilómetros: Dentro de Google Maps se encuentra la opción de Street View (vista de calle). Es muy conocida porque permite dar «paseos» por algunas calles. Para lograr esto Google Street View ha fotografiado más de cinco millones de kilómetros de calles y carreteras. Entre otros datos a destacar esta el músculo financiero. Sólo en 2014 Google ha comprado 24 compañía. Si se distribuye, esto equivaldría a tres empresas por mes.

http://www.abc.es/tecnologia/redes/20140814/abci-datos-google-curiosos-201408131729.html
64  Foros Generales / Noticias / Aparece la foto de un hombre desnudo al «googlear» el nombre de un pueblo inglés en: 14 Agosto 2014, 07:26 am
La instantánea aparecía en la sección de descripción rápida de Google, que suele mostrar información de Wikipedia o fotografías oficiales



Los internautas que, por casualidad, hayan decidido buscar en Google hace algunos días el nombre de Skellow, una pequeña villa inglesa, quizás se llevaran una sorpresa.

Un usuario en Twitter explica que buscó el nombre de este pueblo cercano a Doncaster tras ver unos vídeos en los que alguien lo mencionaba. Al «googlear» se llevó una sorpresa, ya que en la sección de descripción rápida de la página de búsquedas aparecía la fotografía de un hombre desnudo con el miembro viril erecto cubierto con un pañuelo. A su lado aparecía el mapa para localizar el puedo, y abajo, la típica descripción de Wikipedia.

La villa de Skellow se dedicaba antiguamente a la extracción de carbón. Al usuarios en Twitter le extrañó la fotografía y decidió publicar en Twitter una «screenshot» de la búsqueda con un mensaje. «No creo que el pueblo de Skellow, al sur de Yorkshire, esté contento con las fotos de Google».

El tuit de @David_Firth ha sido «retuiteado» unas 1.600 veces y el usuario se convirtió en tendencia en Reino Unido. David Firth ha dicho al DailyMail que no suele publicar a través de su cuenta ese tipo de contenido pero le sorpendió tanto que decidió hacerlo.

Google a veces confunde imágenes con los resultados de páginas. De momento ya ha solucionado el inconveniente y no aparece la fotografía en cuestión.

http://www.abc.es/tecnologia/redes/20140813/abci-google-skellow-hombre-desnudo-201408131616.html
65  Foros Generales / Noticias / Martes de parches para Microsoft y Adobe en: 14 Agosto 2014, 07:16 am
Hoy es segundo martes de mes, por lo tanto, las principales compañías de software informático van a publicar en las próximas horas una serie de parches de seguridad que corregirán las principales vulnerabilidades detectadas durante las últimas semanas para ofrecer a los usuarios la mayor seguridad posible en sus sistemas.


Parches de seguridad para los productos de Microsoft

La primera compañía en publicar sus nuevos boletines de seguridad correspondientes a agosto de 2014 es Microsoft. Las actualizaciones que se van a publicar a lo largo del día de hoy son bastante importantes y vienen con algunas novedades respecto a las publicadas meses atrás.

En primer lugar, Microsoft publicará una serie de parches correspondientes a Internet Explorer con los que el navegador web de Microsoft dejará de mostrar y bloqueará por defecto los controladores ActiveX obsoletos como ya indicamos hace algunos días. Esta medida de seguridad, aunque puede perjudicar a algunos desarrolladores, mejora notablemente la seguridad de su navegador de cara a las amenazas que llegan a los usuarios a través de estos controladores.

En segundo lugar, se van a publicar 9 boletines de seguridad para el sistema operativo de la compañía y para sus componentes. De estos 9 boletines, 2 de ellos han sido considerados como críticos y los 7 restantes como importantes ya que pueden suponer bastante riesgo para los usuarios:

Boletines críticos:

Boletín 1: Permite la ejecución de código remoto en Windows e Internet Explorer.
Boletín 2: Permite la ejecución de código remoto en su sistema operativo..
Boletines importantes:

Boletín 3: Permite la ejecución de código remoto en Office.
Boletín 4: Permite ganar privilegios dentro del sistema en el servidor de base de datos SQL de Microsoft.
Boletín 5: Permite ganar privilegios dentro del sistema en Windows.
Boletín 6: Permite ganar privilegios dentro del sistema en el sistema operativo de la compañía.
Boletín 7: Permite ganar privilegios dentro del sistema en el software de servidor.
Boletín 8: Brecha de seguridad en Windows y .Net Framework.
Boletín 9: Brecha de seguridad en el sistema operativo de la compañía.
En tercer lugar debemos recordar que el día 12 de agosto era la fecha prevista para el lanzamiento de Windows 8.1 Update 2, aunque finalmente Microsoft ha cambiado de idea y ha decidido cambiar el nombre de dicho paquete a “Actualización agosto” donde únicamente llegarán unas pocas mejoras y varios parches de seguridad pero quedarán fuera de dicho paquete algunas características esperadas por los usuarios (menú inicio o cambios en la interfaz, por ejemplo).

Para finalizar, los usuarios que aún utilicen Windows 8.1 o Windows Server 2012 R2 sin el parche Update 1 dejarán de recibir las actualizaciones de seguridad correspondientes para dichas versiones ya que se quedan sin soporte técnico oficial, por lo que deberán instalar dicha actualización lo antes posible si quieren seguir recibiendo parches de seguridad y actualizaciones.

Adobe también recibe sus correspondientes actualizaciones mensuales

Como es habitual, el segundo martes de cada mes Adobe también publica sus boletines de seguridad que corrigen múltiples vulnerabilidades y fallos detectados durante el mes anterior. Por el momento la compañía no ha publicado información sobre las vulnerabilidades que corrigen estos parches, aunque es posible que en las próximas horas podamos conocer más detalles sobre estos boletines. Los diferentes componentes de Adobe (por ejemplo, Flash Player) son muy atacados por los piratas informáticos, por lo que es recomendable actualizarlos siempre lo antes posible.

Es recomendable instalar los boletines de seguridad de ambas empresas de cara a poder hacer uso de nuestros sistemas lo más seguros posibles y evitar que piratas informáticos puedan atacarnos aprovechando alguna de las vulnerabilidades corregidas por estos parches.

http://www.redeszone.net/2014/08/12/martes-de-parches-para-microsoft-y-adobe/
66  Foros Generales / Noticias / La NSA financia un lenguaje de programación para dominarlos a todos en: 14 Agosto 2014, 07:14 am
La Universidad Carnegie Mellon ubicada en Pittsburgh es conocida por ser uno de los centros más destacados de investigación superior de EEUU en el área de ciencias de la computación y robótica. Un grupo de investigadores de esta universidad está llevando a cabo un ambicioso proyecto financiado directamente por la NSA que busca ofrecer un único lenguaje de programación universal para todos los sistemas informáticos por igual.


Este proyecto se llama Wyvern. En un principio este lenguaje de programación está diseñado para unificar los distintos lenguajes de programación web como HTML, CSS, XML, AJAX, etc. Con él, los investigadores quieren unificar todos los anteriores en uno sólo de manera que los administradores y diseñadores web puedan trabajar más fácilmente en sus proyectos y mejorar notablemente la seguridad de sus páginas al no depender de 4, 5 o incluso más lenguajes diferentes para mostrar una única web.

Esto puede tener a simple vista varias ventajas e inconvenientes. Hablando en ámbitos generales, un único lenguaje multiplataforma podría abrir un nuevo horizonte en la creación de software al no tener que aprender varios lenguajes para utilizarlos en función de la plataforma para la que vayamos a desarrollar, sin embargo, también supone algunos inconvenientes, especialmente en el ámbito de la seguridad ya que cuando los hackers y piratas informáticos dominen este podrán buscar unavulnerabilidad y explotarla con mayor facilidad. De igual forma, al estar financiado por la NSA no sabemos qué puede esconder entre sus líneas ya que sabemos de sobra que la NSA no es una organización que ofrezca mucha confianza.



Por el momento no es más que un proyecto de investigación, aunque de seguir adelante podría suponer un cambio importante en las páginas web e incluso probablemente consiga llegar hasta los sistemas informáticos modernos. Seguiremos el avance de este proyecto de cerca y estaremos pendientes de posibles novedades que puedan aparecer.

Por el momento este lenguaje de programación es de código abierto y se encuentra disponible al alcance de cualquiera a través de la plataforma GitHub.

¿Qué opinas sobre un lenguaje de programación universal?

http://www.redeszone.net/2014/08/12/la-nsa-financia-un-lenguaje-de-programacion-para-dominarlos-todos/
67  Foros Generales / Noticias / 23 millones de cuentas en Twitter son manejadas por robots en: 14 Agosto 2014, 07:10 am


En un análisis sobre su base de usuarios, Twitter dijo que 30 millones, o el 11%, de sus 271 millones de usuarios activos reciben tuits a través de aplicaciones externas, como Tweetdeck. De ese grupo, 23 millones, u 8,5% de los usuarios activos, tuitean automáticamente "sin ninguna acción perceptible adicional realizada por el usuario". En otras palabras, son comentarios de Twitter controlados por computadora.
Eso no es necesariamente algo bueno para las utilidades netas de la compañía: esas 30 millones de cuentas no están viendo ni haciendo clic en los anuncios de Twitter y 23 millones no son necesariamente activos en sus feeds. Algunas también son spam.
Twitter dijo que las cuentas falsas o de spam constituyen menos del 5% de sus usuarios mensuales activos.
Pero los "Twitterbots", como les llaman, no son del todo malos. Muchos de ellos son divertidos, y algunos pueden ser realmente graciosos.
Los babosos de la poesía apreciarán un @pentametron, que retuitea tuits que están en pentámetro yámbico. ("la espalda me mata después de haber dormido en el suelo", tuiteado por @saswillis_xx).
@YesYoureRacist automáticamente retuiteara cualquier tuit que comience con "no soy racista pero..." @YesYoureSexist hace lo mismo para tuits que dicen "no soy machista, pero...". Como anota el twitterbot, esos tuits son típicamente racistas o sexistas.
¿Tienes problemas escribiendo "sneak peak"? @StealthMountain automáticamente responderá con una corrección: "Creo que quisiste decir 'sneak peek'".
¿Sabías que Big Ben tiene una cuenta de Twitter? Cuando el reloj en el Palacio de Westminster en Londres suena, @big_ben_clock tuitea la hora. A las 4 de la tarde GMT, espera encontrar "BONG BONG BONG BONG".

http://cnnespanol.cnn.com/2014/08/12/23-millones-de-cuentas-en-twitter-son-manejadas-por-robots/
68  Foros Generales / Noticias / La hija de Robin Williams abandona las redes sociales tras abusos en: 14 Agosto 2014, 07:08 am



La actriz Zelda Williams, hija del también actor y comediante Robin Williams, que falleció el lunes en un aparente suicidio, se retiró de las redes sociales luego de recibir una serie de mensajes abusivos de trolls del internet.
Williams canceló su cuenta de Twitter y de Instagram el martes luego de que informara que al menos dos personas le estaban enviando imágenes editadas del cuerpo de su padre y otros mensajes que consideró perturbadores.
“Una disculpa. Debí haberlo superado”, escribió en su último tuit. “Borraré esto de mis aparatos electrónicos por un buen tiempo, quizás para siempre. El tiempo dirá. Adiós”.
Este episodio prueba que, con el anonimato del internet, algunas personas pueden ser horribles, sin importar la situación.
I'm sorry. I should've risen above. Deleting this from my devices for a good long time, maybe forever. Time will tell. Goodbye.—
Zelda Williams (@zeldawilliams) August 13, 2014
Antes de su anuncio, Williams, de 25 años, había pedido a sus seguidores que reportaran las cuentas de Twitter que la estaban molestando, pero luego dijo que al parecer esos usuarios estaban creando nuevos perfiles, tras haber sido censurados por el sitio. Poco después, la joven borró su petición, en la que decía que los mensajes abusivos eran “crueles e innecesarios”.
LEE: Robin Williams: el ser humano detrás de la pantalla grande
En su cuenta de Instagram, también habló sobre la negatividad hacia ella en una publicación en la que había dicho que se tomaría un descanso de la aplicación en la que se comparten fotos.
“Abandonaré esta cuenta por un tiempo mientras sanan mis heridas y decido si borró o no el perfil”, escribió. “En estos tiempos difíciles, por favor traten de ser respetuosos”.
Williams también se refirió a los ataques personales, aunque de una manera menos conmovedora, en un comunicado que publicó en el blog del sitio Tumblr.
“A aquellos que tocó mi padre, y que están enviando palabras amables, sepan que una de sus cosas favoritas en el mundo era el hacerlos reír”, escribió. “Y respecto a aquellos que están mandando negatividad, sepan que una pequeña parte de él está enviando una parvada de pichones a sus hogares para que puedan defecar en sus automóviles. Justo después de que los hayan lavado. Después de todo, a él también le encantaba reírse”.
A pesar de los ataques, la gran mayoría de los mensajes en las redes sociales que fueron publicados en las cuentas de Zelda, fueron positivos y de apoyo sobre su decisión de tomarse un tiempo lejos de la internet.
“Tú no hiciste nada equivocado @zeldawilliams," escribió uno de sus seguidores. “Alguna gente simplemente es mala”.
De 63 años, Robin Williams fue encontrado muerto en su casa en California el lunes. Los investigadores sospechan que se colgó y al parecer había tratado de cortarse la muñeca izquierda con un cuchillo, antes de finalmente suicidarse.

http://cnnespanol.cnn.com/2014/08/13/la-hija-de-robin-williams-abandona-las-redes-tras-abusos/
69  Foros Generales / Noticias / ¿Comenzó el declive de Candy Crush? en: 14 Agosto 2014, 07:01 am

La compañía King Digital Entertainment lanzó Candy Crush en 2012 y desde entonces su éxito ha sido imparable, hasta ahora.

Parece que el reinado de Candy Crash Saga no será eterno.
El videojuego para teléfonos inteligentes y Facebook cuenta con 150 millones de usuarios únicos mensuales y 54 millones de personas lo juegan a diario. Sin embargo, sus desarrolladores ya hablan de un "esperado declive".

Lo hicieron a raíz de los resultados económicos correspondientes al segundo trimestre del año, que resultaron más bajos de lo esperado y que han hecho que King Digital Entertainment -la empresa desarrolladora- modifique las previsiones para 2014.
La compañía explicó este miércoles que ahora espera unos beneficios de entre US$2.250 millones y US$2.350 millones por la venta del juego, frente a las previsiones anteriores de entre US$2.550 millones y US$2.650 millones.
Además, el valor de sus acciones bajó un 22%, cerrando en US$18,20 en la Bolsa de Valores de Nueva York.
"Esperábamos la disminución (del éxito) de Candy Crush", reconoció el director financiero de Kings Digital Entertainment, Hope Cochran, en una entrevista con la BBC.
"Pero tiene una fuerte y larga cola", añadió.
Con ello se refirió al lanzamiento de un "juego hermano" de Candy Crush Saga, previsto para el cuarto trimestre de este año. "Eso dará longevidad al título original".

La historia de un éxito inmediato
Candy Crush Saga es un juego basado en rompecabezas, una variación del "conecta tres" o el clásico Tetris diseñado por el soviético Alexey Pajitnov y lanzado el 6 de junio de 1984.


El valor de las acciones de King han perdido el 22% de su valor, cerrando en $18,20 en la Bolsa de Nueva York.

El juego de King se maneja por episodios, cada uno con 15 niveles, a excepción del primero y el segundo, que tienen diez. Cada nivel tiene un tablero de juego de diferente forma lleno de dulces de entre tres y seis colores diferentes y a veces obstáculos.
El objetivo final es conseguir tres estrellas. Para ello, el jugador debe lograr la suficiente cantidad de puntos, intercambiando posiciones de caramelos, alineando estos en grupos de tres del mismo color y haciéndolos así desaparecer. Al eliminarse, causan que los dulces situados encima de ellos caigan en el espacio que queda debajo.
Candy Crush Saga es una variación para teléfonos inteligentes y Facebook del juego de navegador Candy Crush, también de King Digital Entertainment. Se lanzó el 12 de abril de 2012 y la aplicación para plataformas móviles vio la luz el 14 de noviembre del mismo año.
Desde entonces -y hasta ahora- su crecimiento fue imparable.
En marzo de 2013, Candy Crush Saga superó a FarmVille2, una aplicación en red que simula una granja y fue lanzada por Zynga en 2009, como el juego más popular en Facebook, con 45,6 millones de usuarios promedio al mes.
Y fue también número uno en ingresos en las tiendas Google Play y App Store, según la publicación especializada Business Insider, además de una de las páginas de Facebook más populares.
Con ello, el juego generó en 2013 el 78% de los beneficios de King Digital Entertainment.
Sin embargo, esa tendencia ascendente parece estar llegando a su fin.

Decadencia del juego, no de la compañía
Ante eso, los inversores están preocupados. Temen que el destino de Candy Crush Saga sea similar al de otros juegos, como Farmville y Angry Birds, cuyo éxito inicial se tradujo en una posterior calma comercial y un imparable descenso en las ventas.

Hay expertos que han mencionado amenazas concretas. Como la de Cascade, un juego del mismo género de Big Fish Games y que ya está disponible para teléfonos inteligentes y tabletas. El propio desarrollador dijo que la aplicación está destinada a "hacer que al fin renuncies a aplastar caramelos".
"Hay una competencia impresionante en el mercado, y por más exitoso que sea un juego, tiende a declinar. Lo mismo ocurrió con Angry Birds", explicó a ese respecto el bloguero de tecnología de BBC Mundo, David Cuen.
"El declive de Candy Crush está pasando, va a desaparecer", añadió. Pero matizó: "Eso no significa, sin embargo, que la empresa que la desarrolló decaerá. Por el contrario, en la era de la economía movil seguirá ganando dinero. Esto no será el inicio del fin de la empresa".
Efectivamente, la situación no es catastrófica para la compañía. Reportó un ingreso trimestral de US$594 millones, comparado con los US$456 que se embolsó en el mismo período el año pasado.
Pero para que el crecimiento no pare, los inversores esperan que King Digital Entertainment lance productos cuya hegemonía sea más duradera. Será cuestión de tener fe en el "juego hermano" de Candy Crush Saga.

http://www.bbc.co.uk/mundo/noticias/2014/08/140813_tecnologia_declive_candy_crush_lv.shtml
70  Foros Generales / Noticias / Snowden: La NSA tiene un programa secreto que funciona sin intervención humana en: 14 Agosto 2014, 06:57 am
Según las últimas revelaciones de Edward Snowden, la Agencia de Seguridad Nacional estadounidense dispone de un programa secreto llamado MonsterMind capaz de responder a los ataques cibernéticos sin intervención humana.

En su última revelación, el excontratista de la CIA Edward Snowden dijo a la revista 'Wired' que la NSA cuenta con un programa secreto de funcionamiento autónomo llamado MonsterMind que, además de poder responder automáticamente a ciberataques, podría causar una pesadilla diplomática internacional puesto que los ataques lanzados por el propio programa a menudo interfieren en las computadoras de terceros alojados en países extranjeros.

Y lo más grave: "Estos ataques pueden ser falsificados", aseguró Snowden. "Podríamos tener a alguien sentado en China, por ejemplo, haciendo que parezca que el que ha realizado el ataque es originario de Rusia. Y entonces terminamos 'disparando' hacia un hospital ruso. ¿Qué pasaría después?".

Snowden mencionó también que EE.UU. podría haber estado detrás del apagón masivo de Internet en Siria en 2012, cuando el país estaba en plena guerra civil. EE.UU. habría intentado recibir acceso al tráfico del país árabe, y un fallo durante el proceso podría haber causado la avería.

José Luis Camacho, investigador de conspiraciones y bloguero, cuestiona la legitimidad del funcionamiento del programa 'Monstermin’, ya que –según él-, podría violar la constitución de Estados Unidos. "En EE.UU. la propia Cuarta enmienda les prohíbe hacer una monitorización de las comunicaciones privadas y este sistema está infringiendo la Cuarta enmienda", explica a RT.
 
Este jueves el Servicio Federal de Migración de Rusia ha aprobado la petición de Edward Snowden de prolongar su asilo temporal en el país, según informa el abogado del extécnico, Anatoli Kucherena. "Es imposible la extradición de Snowden a EE.UU.", aseguró el abogado.

http://actualidad.rt.com/actualidad/view/137026-snowden-ans-programa-secreto-sin-intervencion-humana
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines