elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: El geolocalizador de IP's ya funciona con IPv6


  Mostrar Mensajes
Páginas: 1 ... 3722 3723 3724 3725 3726 3727 3728 3729 3730 3731 3732 3733 3734 3735 3736 [3737] 3738 3739 3740 3741 3742 3743 3744 3745 3746 3747 3748 3749 3750 3751 3752 ... 4614
37361  Foros Generales / Noticias / El jailbreak para iOS 6 ya existe en: 13 Junio 2012, 22:04 pm
Sólo un día han necesitado los jailbreakers y Apple para enzarzarse en una guerra en la que en Cupertino cerraban todas las puertas conocidas y el iPhone Dev Team, en concreto MuscleNerd, se saltaban las protecciones de la beta de iOS 6 para desarrolladores en pocas horas.

El iPhone Dev Team cogía la beta de iOS 6 para desarrolladores que se ofrecía tras la keynote y algunos de ellos confirmaban que Apple había cerrado la puerta por la que Abshinte 2.0 y demás métodos lograban hace pocas semanas el jailbreak a iOS 5.1.1. Era el propio Musclenerd quien afirmaba que en Cupertino habían hecho los deberes y les habían puesto las cosas difíciles. Como ya comentamos, iOS 6 presenta una nueva función de selección aleatoria de direcciones (ASLR) a nivel del núcleo de sistema.

Un primer paso
Pues bien, nos quedábamos con un lacónico “no esperéis un jailbreak completo por un tiempo!” por parte de este hacker cuando, él mismo era quien sorprendía pocas horas después con una imagen de un iPod Touch de cuarta generación, con la beta de iOS 6 instalada, en el que han conseguido saltarse la protección del sistema e instalar aplicaciones no firmadas. Bien es cierto que no se puede hablar de un jailbreak propiamente dicho, pero si da un atisbo de esperanza. De momento, los jailbreakers se encuentran con muchas partes del sistema bloqueadas, ya que pese a que se pudieran instalar las aplicaciones, algunas como Cydia no podían ejecutarse.

Muchos meses de batalla
Pod2G, Musclenerd y compañía parecían bien encaminados para tener listo el jailbreak de cara a a la salida en otoño de esta nueva iteración, suponemos que dentro del iPhone 5. No en vano, tranquilizaron ya hace tiempo a la comunidad de usuarios indicando que no habían mostrado todas sus cartas con Abshinte 2.0 y se quedaban con algún as en la manga esperando la llegada de iOS 6. Aún quedan muchos meses hasta octubre y parece que el juego del “ratón y el gato” entre Apple y hackers aún no ha terminado.

FUENTE :http://www.movilzona.es/2012/06/13/el-jailbreak-para-ios-6-ya-existe/
37362  Foros Generales / Noticias / Científicos británicos trabajan en un buscador más avanzado que Google en: 13 Junio 2012, 22:02 pm
Publicado el 13 de junio de 2012 por Jaime Domenech

Ingenieros informáticos de la Universidad de Glasgow están desarrollando un nuevo motor de búsquedas que pueda dar respuesta a preguntas específicas referentes a localizaciones y personas.

El denominado proyecto SMART está basado en la creación de un motor de búsqueda para contenido generado a través de ecosistemas multimedia, y cuenta con el apoyo de empresas como IBM, o instituciones como el Imperial College de la Universidad de Londres o la Universidad de Glasgow.

Se espera que el buscador pueda responder a preguntas como si está muy concurrido el centro de una ciudad o a que concierto va a asistir un amigo.

Es importante concretar que primero se deberán instalar cámaras CCTV y sensores inteligentes en lugares públicos de las ciudades, de forma que ayuden a recopilar los datos que necesita el motor para llevar a cabo la búsqueda.

SMART relaciona las preguntas de los usuarios con la información que recoge su sistema a través de esas cámaras y sensores, que cuentan con tecnología de reconocimiento facial, y posteriormente la analiza junto a los datos que obtiene de redes sociales como Twitter.

El estreno de SMART está previsto para 2014, pero mientras tanto habrá que ver como acaba concretándose el invento, ya que resulta evidente que supondría una importante pérdida de intimidad de los ciudadanos.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/06/13/cientificos-britanicos-trabajan-en-un-buscador-mas-avanzado-que-google.html
37363  Foros Generales / Noticias / La NASA lanza un telescopio a la caza de agujeros negros en: 13 Junio 2012, 21:38 pm
La NASA culmina hoy un proyecto que arrancó hace dos décadas: el lanzamiento del NuSTAR (Nuclear Spectroscopic Telescope Array), un telescopio cuya principal misión será medir los rayos X emitidos por los agujeros negros. Dado que la atmósfera terrestre absorbe la radiación energética, para obtener los mejores resultados es preciso ubicar este tipo de telescopio en una órbita por encima de la Tierra.

El lanzamiento, que se ha podido seguir hoy en directo a través de la página web de la NASA, se ha realizado desde el atolón Kwajalein con la ayuda de un cohete Pegasus XL que fue llevado bajo el fuselaje de un avión LLL-1011 Stargazer.

El telescopio NuSTAR supone un hito en la investigación de los agujeros negros, pues permite ver "los objetos más calientes, más compactos y más ricos en energía con fotos de mayor profundidad y definición", según explica la jefa del equipo del NuSTAR, Fiona Harrison, desde el Instituto de Tecnología de California (Caltech), en Pasadena. No en vano, el físico Daniel Stern, que también ha participado en el desarrollo del NuSTAR, asegura que "dos de cada tres agujeros negros aún están ocultos" bajo una capa de gas y polvo que sólo es traspasada por los rayos X altamente energéticos.

El proyecto ha contado con un presupuesto de algo más de 130 millones de euros, y gracias a su tecnología incorporada es posible enfocar altas radiaciones, obteniendo imágenes mucho más nítidas que las obtenidas hasta la fecha (resolución hasta diez veces superior). La clave, según explican los responsables del proyecto, reside en su sistema de 133 capas concéntricas de pequeños espejos curvos, una óptica especial y un mástil de diez metros que no será desplegada hasta dentro de diez días, dotándole de 100 veces más sensibilidad que sus predecesores.

Ello le permitirá, no sólo estudiar los agujeros negros y sus corrientes de chorro, sino también los densos núcleos de estrellas muertas, lo que contribuirá a despejar dudas acerca de cómo se forman los planetas con elementos procedentes de explosiones de estrellas o, incluso, la atmósfera misma del Sol.

Este nuevo telescopio cósmico se unirá a los ya instalados en los observatorios Chandra y Fermi (de rayos gama) de la NASA y el XMM-Newton de la agencia europea ESA.

FUENTE :http://www.publico.es/ciencias/436834/la-nasa-lanza-un-telescopio-a-la-caza-de-agujeros-negros
37364  Foros Generales / Noticias / El Supremo da la razón a Google y considera que su actividad no vulnera la ... en: 13 Junio 2012, 17:25 pm
El hecho de que Google muestre parcialmente el contenido de páginas que aparecen en su índice y que dé acceso a versiones anteriores de las mismas gracias a su 'caché' no viola la propiedad intelectual al tratarse de un 'uso justo, limpio o leal' ('fair play'), doctrina que el Tribunal Supremo aplica en la interpretación de la propia Ley de Propiedad Intelectual.

La 'caché' de Google funciona como una instantánea de un sitio web, que se almacena en los servidores de la compañía, cuando el robot de búsqueda del gigante la Red pasa por dichio sitio web. Es como un 'back-up', que muestra los contenidos de un sitio web en un momento determinado.

En una sentencia de marzo de este año y publicada esta semana, la sala de lo Civil del Tribunal Supremo desestima un recurso de casación interpuesto por el dueño de un sitio web de apuestas, quien en septiembre de 2006 demandó -sin éxito- al gigante de Internet por mostrar partes de su sitio web, megakini.com (sin actualizar desde mayo de ese año) en su caché.

En concreto, el dueño del citado sitio web demandó a Google Spain, S.L. "por la copia no autorizada de su página web en su motor de búsquedas". En la demanda se solicitaba el cese del funcionamiento del motor de búsquedas de Google y una indemnización de 2.000 euros.

No obstante, el demandante no solicitaba el borrado de la copia caché o de los fragmentos de su página web, por lo que el Supremo entiende que "la protección del derecho de autor y sus límites no autorizan pretensiones abusivas ni hipótesis absurdas dirigidas a perjudicar a otro sin beneficio propio".

Es decir, en este caso, no se amparan las pretensiones dirigidas a perjudicar a los demandados y no a proteger el derecho de autor. Es decir, la protección del derecho de autor y sus límites "no autorizan pretensiones abusivas ni hipótesis absurdas dirigidas a perjudicar a otro sin beneficio propio".

Un largo camino

La demanda fue desestimada en primera instancia considerando que no se infringía el derecho de autor por el uso conforme a la finalidad social para la que la obra se divulgaba, uso que se realizaba temporalmente, de forma provisional y con pleno respeto a la integridad y autoría de la obra.

La Audiencia Provincial confirmaba esta sentencia y razonaba que los derechos de propiedad intelectual no pueden configurarse como derechos absolutos y que en la interpretación del artículo 40 bis de la Ley de Propiedad Intelectual debía hacerse uso de la doctrina del 'fair use' (uso justo, limpio o leal).

Ahora, la sentencia de la Sala Primera del Supremo mantiene la interpretación realizada por la Audiencia Provincial, que consideró no ilícita la actividad de un buscador de Internet sin autorización o licencia del autor (en los términos del artículo 31.1 Ley de Propiedad Intelectual) cuando esta actividad beneficiaba a dicho autor.

Eso sí, el Supremo puntualiza que "la desestimación del recurso no supone la creación judicial de una nueva excepción no contemplada en la ley ni legitimar las actividades de Google aquí enjuiciadas por la excepción del artículo 31.1 de la LPI".

FUENTE :http://www.elmundo.es/elmundo/2012/06/13/navegante/1339570444.html
37365  Foros Generales / Noticias / MySQL o cómo es posible dar por válida una contraseña incorrecta en: 13 Junio 2012, 17:23 pm
En estos últimos días ha habido cierto revuelo con la vulnerabilidad en la autenticación de MySQL y MariaDB (el fork tras la adquisición de Sun por Oracle). El fallo permite, en algunas versiones, evadir el proceso de autenticación y obtener acceso a la base de datos.

En adelante nos referiremos a MySQL pero todo lo estudiado es totalmente válido para MariaDB.

El 9 de junio, Sergei Golubchik publicó en la lista de correo "Full Disclosure" los detalles de un error en algunas versiones de MySQL. Debido a un manejo incorrecto del valor devuelto por la función "memcmp" era posible que el sistema diera por correcta una contraseña diferente a la almacenada por el sistema.

Con esta simple prueba de concepto, era posible detectar un sistema vulnerable:

for i in `seq 1 512`; do echo 'select @@version;' | mysql -h 127.0.0.1 -u root mysql --password=X 2>/dev/null && break; done

Tal como apunta el propio Golubchik, la vulnerabilidad se producía dependiendo de la librería estándar que use MySQL en el sistema donde se ha instalado. Por ejemplo la implementación de "memcmp" en la libc de BSD no sería vulnerable, al igual que la implementación "inline" que usa el compilador "gcc". Sin embargo "glibc", la librería presente en la mayoría de los sistemas Linux, sí lo es.

Veamos cómo se produce la vulnerabilidad comenzando por el proceso de autenticación de MySQL. La contraseña nunca viaja en texto plano cuando se efectúa la autenticación con el servidor MySQL.

$ mysql --host=localhost --user=usuario--password=contraseña

En realidad cuando el cliente inicia la conexión con el servidor, este le envía una cadena aleatoria. El cliente la recibe y la usa como semilla para obtener un hash SHA1. Las operaciones que efectúa el cliente son las siguientes:

  • Obtiene el SHA1 de la contraseña empleada por el usuario (en el parámetro --password).
  • Obtiene el SHA1 del sha1 anterior.
  • Obtiene el SHA1 del paso anterior pero usa como semilla el texto enviado por el servidor.
  • Sobre este último valor se hace una operación XOR con el sha1 de la contraseña y el resultado se envía al servidor.
Visualmente en pseudocódigo quedaría así:

enviar(xor(sha1(contraseña), sha1(text_del_servidor, sha1(sha1(contraseña)))));

Sobre el valor recibido por el servidor se efectúan las operaciones en orden inverso, obteniéndose el hash de la contraseña empleada por el usuario. Este hash es comparado usando la función "memcmp" contra el hash de la contraseña almacenado en el servidor.

Veamos el código antes de la corrección, la función donde se produce la llamada a "memcmp" es llamada "check_scramble" y se encuentra en

"sql/password.c":

La cabecera de la función:

my_bool check_scramble(const char *scramble_arg, const char *message,  const uint8 *hash_stage2) {... y la línea vulnerable: ...  return memcmp(hash_stage2, hash_stage2_reassured, SHA1_HASH_SIZE); }

Según la especificación de la función "memcmp", esta compara tantos bytes como indica el tercer parámetro de las direcciones apuntadas por el primer y segundo parámetros. Esta función irá comparando byte a byte y en cuanto encuentre una diferencia la devolverá, signo incluido. Si el primero es menor devolverá la diferencia negativa y si es mayor será positiva. Finalmente, si los dos bloques de bytes son iguales, devolverá 0.

Como podemos observar, si "memcmp" devolviese 0, la contraseña es correcta.

De la documentación en sql/password.c: RETURN VALUE  0 password is correct !0 password is invalid

El problema es que "memcmp" no va a devolver '0' o no '0', sino un valor entero (int). Dicho entero es convertido al valor que retorna "check_scramble" que es del tipo "my_bool"

¿Cómo está definido "my_bool"?

"my_bool" está definido en el archivo include/my_global.h como sigue: typedef char my_bool

Esto quiere decir el valor devuelto por "memcmp" será truncado a un char posibilitando que el resultado finalmente sea un 0 interpretado incorrectamente.

Idealmente ese "memcmp" debería retornar un 0 o 1 y es lo que el parche que soluciona la vulnerabilidad contempla:

return test(memcmp(hash_stage2, hash_stage2_reassured, SHA1_HASH_SIZE));

La diferencia es la aplicación de "test" sobre el resultado devuelto por "memcmp". Dicha macro está definida en include/my_global.h:

#define test(a) ((a) ? 1 : 0)

Ahora simplemente se trata de una operación lógica. Si hay un valor distinto de 0 devolverá un 1 (o lo que es lo mismo un "!0") el cual indica que la contraseña no es correcta.

La vulnerabilidad tiene asignado el CVE-2012-2122 y se consideran vulnerables las versiones de MySQL/MariaDB hasta la 5.1.61, 5.2.11, 5.3.5, 5.5.22.

Más información:

Security vulnerability in MySQL/MariaDB sql/password.c http://seclists.org/oss-sec/2012/q2/493

HD Moore https://twitter.com/hdmoore/status/211991006630002688

String/Array Comparison http://www.gnu.org/software/libc/manual/html_node/String_002fArray-Comparison.html

~mysql/mysql-server/5.1 https://bazaar.launchpad.net/~mysql/mysql-server/5.1/view/3560.10.17/include/my_global.h#L1108

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/mysql-o-como-es-posible-dar-por-valida-una-contrasena-incorrecta
37366  Foros Generales / Noticias / Los programas de EE UU estarán clasificados en Internet por edades, como en la.. en: 13 Junio 2012, 02:19 am
Las principales cadenas de televisión estadounidenses se han comprometido a que orientarán a los padres en cuanto a la clasificaciones de los programas que se emiten a través de Internet.

Las cadenas ABC, CBS, FOX, NBC, TeleFutura, Telemundo y los canales de Univision han asegurado que harán que la información sobre las calificaciones de edad para los programas de entretenimiento de larga duración en sus sitios web estén bajo control parental a partir del 1 de diciembre 2012.

El anuncio ha sido realizado en un comunicado firmado por todas las redes involucradas titulado Capacitar a los padres en la era digital.

"Esta medida supondrá que la información estará determinada por cada empresa y la clasificación de los programas aparecerán al inicio de los mismos y también en las descripciones de la programación online", han asegurado las compañías en un comunicado.

Las cadenas de televisión emiten actualmente notificaciones voluntarias al inicio de cada espectáculo asesorando sobre el contenido de lenguaje sexual y la violencia o si los contenidos son apropiados para todos los espectadores, mayores de 14 años o mayores de 17 años o más.

Sin embargo, estas directrices no han estado hasta ahora disponibles para los programas de televisión por streaming o en sitios como Netflix y Hulu, que son cada vez más populares entre los adolescentes.

La TV Parental Guidelines Monitoring Board mostró en un estudio el pasado mes de abril que el 61% de los adolescentes estadounidenses ven programas de televisión a través de un ordenador portátil, videoconsolas o un dispositivo distinto a la televisión.

La Junta también encontró que el 72 por ciento de los padres tienen reglas sobre el uso de la televisión y que el 36% utiliza un control parental V-Chip o de otro tipo que impiden la emisión de programación que consideran inadecuada para sus hijos.

Los padres de la asociación TV Watch han dado la bienvenida a los nuevos métodos de clasificación de contenidos para Internet. El director ejecutivo de la asociación, Jim Dyke, ha asegurado en un comunicado que dará a los padres "un conjunto ampliado de herramientas para ayudar a determinar lo que ven sus hijos en base a su propio gusto, estilo y edad".

FUENTE :http://www.20minutos.es/noticia/1508308/0/programas/clasificacion/edades/
37367  Foros Generales / Noticias / El arte de enseñar boberías como si fueran maravillas en: 13 Junio 2012, 01:42 am
Quitémonos el sombrero. Apple anuncia un servicio de mapas para el otoño. ¡Guau¡ Vítores y aplausos en las gradas. Solo ha necesitado siete años más que Google y 15 más que MapQuest. Para ser una empresa que chulea de vanguardia tecnológica, no está mal.

 Y los nuevos MacBook Air tendrán enchufe USB 3.0. ¡Impresionante¡ Si no son los últimos, cerca andan. Y, al mismo precio, señores, que el anterior modelo. ¡Aplausos¡

 Y aquí un portátil con pantalla de 15 pulgadas que pesa dos kilos y pico y que tiene la mayor resolución del mundo de portátiles por el módico precio de 2.500 dólares. No lo dicen, pero probablemente también es récord mundial de precios. Y su batería dura hasta 7 horas y no tiene ranura para reproducir un DVD. ¡Guau¡

 Y el nuevo sistema operativo del ordenador tendrá servicio de dictado de voz. También novedad absoluta donde las haya. Y una cosa que se llama Power Nap, que consiste en actualizarse mientras descansa, algo que cualquier ordenador con Windows Vista tiene desde hace seis años. Quitémonos una vez más, mas no la última, el sombrero, pero no por estas novedades, sino por la capacidad de Apple en transformar sus retrasos en avances extraordinarios.

Y así podríamos seguir con unos cuantos ejemplos más de novedades presentadas el lunes por Tim Cook y adláteres, jaleadas por su fans, y que no son más que pruebas de que Apple va por detrás en muchas cosas (y por delante en otras). Sin embargo, en algo es único Apple desde que lo creara Steve Jobs y, por lo que se vio el lunes, aún después de su desaparición: no hay firma de publicidad, ni de marketing, ni de relaciones públicas, ni siquiera todas juntas, mejor que esta empresa de tecnología vendiendo humo (a veces). El show del lunes, con apenas noticias en el apartado de maquinaria, y muy pocas en los servicios de software, es una prueba más de ello.

 Los anuncios del lunes son, en muchos casos, novedades de, por y para Apple; incluso muchos de ellos son casi anecdóticos. El show de dos horas de duración, largo y tedioso, solo hizo más patente la falta de sustancia. Ésta hay que encontrarla fuera de los focos, más en la suma de anécdotas y de tendencias que en las presuntas maravillas jaleadas sin ton nin son.

 El esfuerzo conjunto, por un lado, de que converjan el sistema operativo de ordenador (OSX) y el del móvil y tableta (iOS 6) –algo en lo que van por detrás Chrome de Google y Windows 8 de Microsoft-, y la suma de esfuerzos para que la gente se mueva por aplicaciones y no por el buscador web, es lo que va a determinar la lucha sin cuartel de Apple y Google por la supremacía mundial de todo. Mientras eso ocurra pasito a pasito, Apple se sube al escenario para sacar de la chistera renacuajos convenciéndonos de que son palomas.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/12/actualidad/1339492341_820105.html
37368  Foros Generales / Noticias / Cuenta atrás para el mayor lanzamiento de nombres de dominio de Internet en: 13 Junio 2012, 01:28 am
Una nueva fiebre del oro de la era de Internet se abre esta semana con la revelación de nuevos nombres de dominio genéricos, que permitirá terminar las direcciones de Internet con sufijos inusuales como '.porno' o '.web'.

La agencia independiente para regular los nombres de dominio en Internet, ICANN, tiene que publicar en Londres los 1.900 peticiones presentadas por empresas que soliciten la gestión de nombres de dominio más allá de los habituales '.com', '.net' o '.org'. En la actualidad sólo hay 22 dominios de primer nivel aprobados.

 Empresas, asociaciones, organizaciones y personalidades tuvieron la oportunidad de presentar peticiones al ICANN de nuevos nombres de dominio hasta el pasado 30 de mayo.

 Ya sea para conseguir el sufijo de una marca ('. Apple', '. Toyota' o. 'Nutella'), un producto ('.camara', '. bicicleta' o '.zapato'), u otra palabra, cuesta hasta 185.000 dólares solicitar un nuevo sufijo, además de una cuota de 25.000 dólares anuales. ICANN ha ingresado a estas alturas más de 352 millones de dólares.

 En unos meses o años, hasta que la organización valide cada caso, es posible que algunos sitios web tengan sufijos como '.paris', '.madrid' o '.FMI' (o su traducción al inglés '.IMF').

 Esta controvertida ampliación de los dominios de primer nivel es necesaria debido a la explosión de usuarios de Internet, unos 2.000 millones de personas en todo el mundo, la mitad de ellos en Asia, sostiene la ICANN.

 "Se trata verdaderamente un momento histórico para Internet", dijo Bhavin Turakhia, jefe de la empresa de hosting Directi, que ha solicitado el registro de 31 sufijos de nombres de dominio como '.web' o '.música'. "Todas las opciones serán interesantes", dijo.

 La ICANN ha prometido que habrá otras oportunidades para comprar nuevos nombres de dominio, aunque Turakhia cree que los sufijos más rentables serán otorgados en esta primera ronda.

 La compañía ICM Registry, que ya gestiona el nombre de dominio genérico '.xxx', ha reclamado otros nombres en esta línea, como '.sex', '.porn' y '.adult'. Por su parte, Directi, con sede en Dubai, ha gastado 30 millones de dólares para reservar '.law', '.bank' y '.doctor'.

 Las empresas que consegan los derechos de ciertos sufijos puede cobrar comisiones anuales a compañías que quieran direcciones de Internet que terminen de una forma determinada. Estas comisiones pueden ser tan bajas como 10 dólares, aunque también pueden ser muy superiores en los casos de nombres de dirección más prestigiosos.

 La compañía de seguridad Artemis, ha reclamado el dominio '.secure' ('.seguro') que probablemente requerirán compañías fabricantes de antivirus, antipiratería o antifraude.

 Tras la publicación de nombres de dominio genéricos, se abrirá un período de consulta pública en la que ICANN puede considerar objeciones en contra de esos nombres de dominio. Si varias entidades reclaman el mismo sufijo, se abrirá una subasta.

 Si no hay objeciones, podría bastar nueve meses para poner en marcha los nuevos dominios, un periodo que puede alargarse a año o dos en casos de disputa.

 Este proceso abierto por ICANN ha sido criticado sobre todo porque ha obligado a las empresas y otras asociaciones a gastar una alta cantidad dinero en garantizar el control de nombres de dominio genéricos con el único propósito de evitar su desvío, algo que han hecho, por ejemplo, muchas universidades.

FUENTE :http://www.elmundo.es/elmundo/2012/06/12/navegante/1339503209.html
37369  Foros Generales / Noticias / Seis servicios que te ayudarán a sacarle partido a los hashtag en: 13 Junio 2012, 01:18 am


 Los hashtag de Twitter son una herramienta que cada vez nos dan más información sobre un tema determinado. Pero no sólo se quedan ya en esta red social sino que su llegada y uso a Google + y la mejor integración con Facebook hacen que cada vez sean más importantes. Sobre todo si publicamos un mensaje de forma simultanea en varias redes a través de servicios como Hootsuite. Por eso hoy vamos a ver seis servicios que te ayudarán a sacarle partido a los hashtag.

 Twitter también es consciente de la importancia como fuente de información de los hashtag. Por eso está comenzando a crear páginas de hashtag para el seguimiento de eventos. Han comenzado este fin de semana para poder seguir las carreras de la NASCAR. Para el usuario supone un valor añadido a la página de búsqueda habitual del hashtag ya que ofrece más información relacionada con el evento.

 Herramientas para tener más visibilidad con los hashtag

 Vamos a ver algunas de las herramientas que tenemos para mostrar información sobre los hashtag, pero también para que nos ayuden a saber que hashtag debemos colocar en nuestros mensajes si queremos que sea más visible.
  • hashtagify.me es una de mis aplicaciones favoritas. Basta con introducir la palabra que queremos utilizar como hashtag para que nos indique si es la adecuada para el tema que estamos comentando o no. Para ello nos indica una serie de palabras relacionadas, la importancia que tiene la que hemos elegido respecto a los demás y también cuales son los usuarios más influyentes en el uso de este hashtag. En un gráfico nos muestra el hashtag que hemos elegido y los relacionados con este tema. Además nos muestra también un listado con los mensajes que lo incorporan. De esta manera podemos elegir el hashtag más popular de los que ya están creados.


 
  • Otras herramientas lo que nos muestran son estadísticas de un hashtag como The Archivist que nos crea grácicos con la información del número de tweets por día, los usuarios que más han utilizado este hashtag, así como algún dato más respecto a las URL asociadas a la etiqueta.
  • Si queremos tener una visión global de los hashtag y las redes sociales en las que se están mostrando podemos elegir una aplicación como TagsInAction que nos permite seguir la información sobre un tema o una tendencia no sólo en Twitter, sino también en Facebook, Pinterest, Google + o Tumblr, por citar algunos ejemplos. Además podemos encontrar imágenes, vídeos o la información en los buscadores tradicionales. Sólo nos muestra los enlaces a las búsquedas en estos servicios, enlazando directamente a los mismos en una nueva pantalla del navegador.
  • Si lo que deseamos es mostrar los mensajes que se están enviando en una pantalla o proyector según se está desarrollando un evento, una opción muy interesante es Anothertweetonthewall. Se trata de un servicio donde nos va mostrando a pantalla completa un mensaje que contenga el hashtag que hemos elegido o una mención si coincide por ejemplo el nombre del hashtag con nuestro nombre de usuario. Es interesante para ir mostrando mensajes de forma aleatoria.
Herramientas para mostrar los hashtag de forma distinta
 Si lo que buscamos es mostrar toda la información que hemos reunido sobre un hashtag dos son mis herramientas favoritas.

 

 
  • La primera de ellas es Visual.ly, un servicio que nos permite crear una infografía con toda la información disponible sobre el hashtag que hemos introducido. Nos permite crearlas según tres plantillas, la primera en formato periódico y la segunda y treceras algo más modernas. Nos ofrece gráficos de en qué momento el hashtag ha estado más activo, los usuarios más influyentes que lo han utilizado. Es interesante cuando un hashtag tiene un uso a lo largo del tiempo, más que para un momento concreto.
  • Si lo que queremos es reunir toda la información que tenemos en Twitter sobre un tema en un formato periódico sin duda nuestra opción es usar Paper.li. Lo que tenemos es una página que nos reúne todos los enlaces que hemos puesto sobre un hashtag, pero al que también podemos incorporar otras fuentes relacionadas que nosotros decidamos para enriquecer la visión sobre el mismo.
Cada vez los hashtags son más utilizados como fuente de información y su ámbito poco a poco transciende a Twitter. Existen muchas más herramientas para distintos fines que pueden ser útiles en función. Algunos clientes como MetroTwit incorporan opciones para visualizarlos de forma elegante a pantalla completa según nos interese o nos ayudan a mostrar los trending topics, ya sean personalizados o no, según nos interesen.

FUENTE :http://www.genbeta.com/redes-sociales/seis-servicios-que-te-ayudaran-a-sacarle-partido-a-los-hashtag
37370  Foros Generales / Noticias / Blizzard advierte sobre la llegada de expulsiones definitivas en Diablo III en: 12 Junio 2012, 21:58 pm
Blizzard ha recordado a los jugadores el juego limpio en Diablo III con una seria advertencia sobre las expulsiones definitivas, que van a comenzar en un futuro próximo.

"Si se encuentra a un jugador de Diablo III haciendo trampas o usando hacks, robots o modificaciones de algún tipo, como se detalla en el acuerdo de licencia de Diablo III, eso significa que puede ser expulsado permanentemente del juego. No se podrá conectar a Battle.net para jugar a Diablo III con su cuenta", advierte Blizzard.

"Jugar a Diablo III de manera legítima significa sin alterar el juego. Hacerlo viola nuestra política para Battle.net y Diablo III, y va contra el espíritu de juego limpio en el que están basados todos nuestros juegos. Recomendamos encarecidamente evitar hacks, trucos o exploits. La suspensión de jugadores que han comenzado a usar trampas comenzará en un futuro próximo".

FUENTE :http://www.vandal.net/noticia/69297/blizzard-advierte-sobre-la-llegada-de-expulsiones-definitivas-en-diablo-iii/
Páginas: 1 ... 3722 3723 3724 3725 3726 3727 3728 3729 3730 3731 3732 3733 3734 3735 3736 [3737] 3738 3739 3740 3741 3742 3743 3744 3745 3746 3747 3748 3749 3750 3751 3752 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines