miércoles, 27 de febrero de 2013

Facebook Privacy Watcher, software libre para gestionar tu privacidad

Un complemento de Firefox para gestionar los niveles de privacidad de Facebook y ser conscientes de lo que compartimos y con quién.
Facebook-Privacy-Watcher-LO NUEVO DE HOY DIA-FULL
Facebook Privacy Watcher (FPW) es un complemento para gestionar las políticas de privacidad de tu cuenta en Facebook. El complemento funciona únicamente en Mozilla Firefox y es el resultado de un trabajo de equipo entre el Center for Advanced Security Research Darmstadt yTechnical University of Darmstadt, instituciones de prestigio en seguridad informática, y liderado técnicamente por Daniel Puscher.

FPW tiene dos propósitos complementarios. Un propósito funcional al proveer una interfaz de usuario más sencilla para gestionar los niveles de privacidad de los elementos de Facebook. Y un propósito educativo al concienciar a lo usuarios sobre este tema.

La instalación de FPW es típica de un complemento para Firefox, tan solo se trata de descargar e instalar, después de lo cual aparece en la parte superior derecha del navegador con un menú de opciones.
Antes de comenzar a usar FPW tenemos que hacer que lea la configuración de las políticas de privacidad actuales de nuestra cuenta, para lo cual tenemos que ingresar a Facebook. La lectura se realiza con un solo clic, según muestra el vídeo. Este paso es crucial y transcurre en unos segundos. Sabemos que Facebook cambia sus políticas de privacidad de cuando en cuando, por lo que seguirles es una tarea complicada y FPW lo hace de forma automática antes de comenzar a operar.

Una vez leídas las políticas de privacidad, FPW debe activarse. Acto seguido, se abre una pestaña con los elementos del muro de Facebook coloreados según el grado de visibilidad que ofrecen.

Verde: todos pueden ver tus datos
Naranja: visible sólo para tus amigos
Azul: visible sólo para cierto grupo de amigos
Rojo: oculto para todos excepto tú

El cambio de configuración de un color a otro se hace con un par de clics. Primero sobre el elemento que desea cambiarse, en el ícono de visibilidad, y luego en el color deseado. Recomiendo convertir este proceso en una rutina personal.

Es muy importante saber que el FPW sólo debe activarse cuando se desean cambiar las políticas de privacidad, de lo contrario puede deteriorar el desempeño del navegador. FPW se desactiva por sí solo al cerrar la ventana de Facebook.

El complemento todavía no está disponible para otros navegadores. Tampoco está traducido al castellano. Sin embargo, su facilidad de uso e importancia le hacen un complemento indispensable, aún entre los usuarios de Google Chrome.

Nace nuevo sistema operativo en móviles

Tizen-lo nuevo de hoy dia-full
Se trata de Tizen que busca competir con el iOS de Apple y el Android de Google; en el mercado también operan Firefox OS, Windows Phone y el sistema operativo de BlackBerry.

Las ligas menores de los sistemas operativos para teléfonos multifuncionales se están volviendo más competitivas. Los teléfonos de otro competidor, Tizen, saldrán a la venta este año con el plan de competir en algún momento con los líderes de la industria, iOS de Apple y Android de Google.

Por el momento, Tizen competirá con otro recién llegado,Firefox OS, así como con el Windows Phone de Microsoft y el rediseñado sistema operativo de BlackBerry.

La mayor parte del impulso detrás de Tizen proviene de empresas de telefonía celular que quieren un contrapeso exitoso a la influencia de Google y Apple. Samsung se ha vuelto el fabricante más grande de teléfonos celulares del mundo, en parte gracias a que utiliza Android.

Tizen tiene un poderoso respaldo con Samsung Electronics Co. El jueves, el portavoz Michael Lin dijo que la empresa surcoreana está prefiriendo a Tizen sobre su propio sistema operativo Bada. Samsung también seguirá utilizando Android en sus teléfonos.

Yves Maitre, el ejecutivo a cargo de los dispositivos móviles de Orange, el brazo de servicios móviles de France Telecom, dijo que la empresa espera lanzar teléfonos con Tizen este año y en los países en desarrollo en 2014. Maitre habló con los reporteros en el marco del Congreso Mundial de Móviles, la feria más grande del sector, que se lleva a cabo en Barcelona, España.

Sprint Nextel Corp es miembro de la Asociación Tizen, pero no ha dicho si planea llevar dispositivos con ese sistema a Estados Unidos. Otros importantes grupos que lo respaldan incluyen a Intel Corp y Huawei Technologies Ltd, el fabricante de teléfonos más grande de China.

Los teléfonos Tizen se ven y funcionan muy parecido a los Android, excepto que los íconos de las conocidas aplicaciones son redondos en lugar de cuadrados. Por coincidencia, es la misma forma que eligió Firefox OS, que fue presentado en Barcelona el domingo. Los teléfonos de ese proyecto también se esperan para este año.

Firefox y Tizen son proyectos de "código abierto", administrados por asociaciones sin fines de lucro. Esto significa que el software está disponible sin costo para personalizar y da a las empresas telefónicas control sobre cómo funciona el programa en los teléfonos que venden. En contraste, Apple mantiene control total sobre el iOS con el que funcionan los iPhones.

Andoid también es software libre. La Fundación Linux, que tiene antecedentes en los que ha encabezado la creación de software efectivo, está detrás de lo esencial de Tizen.

martes, 26 de febrero de 2013

Los juegos de la PS4 te los podrás descargar todos

Los juegos de la PS4 te los podrás descargar todos-LO NUEVO DE HOY DIA-FULL
No hay muchos detalles físicos de la futura PS4 pero sí que diferentes directivos de Sony van desgranando a lo largo y ancho del planeta Tierra cómo se plantean aspectos concretos y servicios relacionados con su nueva consola. El que la PS4 funcionará de forma similar a la PS Vita, condescarga de todo el catálogo de juegos – y algunos de ellos disponibles también en formato físico – ya es una realidad.

En una entrevista en The Guardian, además de aclarar algunos aspectos controvertidos y criticados de la presentación de la PS4, el directivo de la multinacional Shuhei Yoshida dejó claro que el futuro de la consola de sobremesa de los japoneses se presenta completamente online.

Yoshida también dejó abierta la posibilidad de que, gracias entre otros a Gaikai, en el futuro cercano se implemente un sistema de suscripción para el juego, algo que seguro que supone una revolución en el segmento si se deciden a llevarlo a cabo.

Apple pagará por las descargas de niños

El acuerdo extrajudicial consistirá en devolver 100 millones de dólares, en dinero o especies
Apple pagará por las descargas de niños-LO NUEVO DE HOY DIA-FULL
Apple ha llegado a un acuerdo extrajudicial para resolver una demanda colectiva de padres, que habían demandado a la compañía por permitir que menores de edad se pudieran descargar juegos gratuitos, pero que posteriormente tenían micropagos.

Apple podría terminar pagando alrededor de 100 millones de dólares, aunque no tendría que desembolsar ese dinero, pues sería con créditos de 5 dólares en su tienda iTunes Store a un máximo de 23 millones de clientes afectados. En el caso de que haya damnificados con más de 30 dólares, Apple les pagaría el dinero en efectivo.

La demanda, presentada por cinco padres en 2011, se refería al caso de las aplicaciones de juegos gratuitas que posteriormente, sin permiso del titular de la cuenta, permitían los micropagos. Los demandantes argumentaban que "Apple no reveló adecuadamente que las aplicaciones de juegos de terceros, en gran parte disponible de forma gratuita y clasificado como contenido adecuado para niños, contiene la posibilidad de realizar compras In-App".

domingo, 24 de febrero de 2013

La guerra fría cibernética

Firma de seguridad revela que ejército chino está detrás de espionaje

Objetivo es robar datos militares, tecnológicos y de valor económico

La guerra fría cibernética-LO NUEVO DE HOY DIA-FULL
Algunos lo llaman 'Cool War', otros la 'Guerra Fría cibernética', pero sea cual fuere la nomenclatura, el hecho es que países y grupos diversos están enzarzados en un conflicto cada vez más virulento a través de ordenadores.

La última señal de alarma la lanzó esta semana la firma de seguridad estadounidense Mandiant en un informe en el que detalló la "amplia campaña de espionaje cibernético a largo plazo" en la que está embarcada China mediante una unidad de su ejército.

La empresa explicó que 141 entidades de todo el mundo, en su mayoría estadounidenses, han sufrido ataques de este grupo de piratas informáticos, identificado como APT-1, que actúan desde un edificio en las afueras de Shanghái conocido por ser la sede de operaciones de la unidad 61398 del Ejército de Liberación Popular (ELP) chino.

El objetivo de APT-1 es robar información militar, económica y tecnológica en campos tan variados como plantas químicas o telecomunicaciones considerados fundamentales en los planes económicos chinos, según la fuente.

No es la primera vez que China ha sido acusada de actividades de espionaje cibernético o de lanzar ataques contra redes informáticas de otras naciones.

Antecedentes

En 2009, un grupo de investigadores canadienses descubrió una red de espionaje cibernético china especializada en el control de los sistemas informáticos del líder religioso dalái lama, así como de exiliados tibetanos en todo el mundo.

Los investigadores canadienses registraron el robo de documentos por piratas informáticos chinos pertenecientes al líder espiritual tibetano en los sistemas informáticos de la organización del dalái lama en India, Bélgica, Reino Unido y Estados Unidos.

Además, los hackers chinos se infiltraron en los sistemas informáticos del Ministerio de Asuntos Exteriores iraní, las embajadas de Alemania, Pakistán, Portugal, India, Corea del Sur y Taiwán, entre otros países, así como en medios de comunicación, en un ordenador en la sede de la OTAN y en el sistema de la ONU, según esa fuente.

En total, al menos 1,295 ordenadores en 103 países de todo el mundo habían sido infiltrados por este grupo de piratas informáticos situado en la provincia china de Chengdu.

Uno de los cables diplomáticos estadounidenses revelados por WikiLeaks mencionó esa red de espionaje china y la vinculó con la Primera Oficina de Reconocimiento Técnico de la Región Militar de Chengdu del ELP.

Irán

Desde luego, Estados Unidos y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos.

Una de las "víctimas" más conocidas de estos ataques es Irán, según numerosos expertos.
Y quizá la "ciberarma" más divulgada es el virus 'Stuxnet', descubierto en 2010 y que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní.

El origen de 'Stuxnet' se sitúa en los últimos años de la presidencia de George W. Bush, cuando los servicios secretos de Estados Unidos, por medio de la Agencia Nacional de Seguridad, iniciaron la llamada operación 'Olympic Games' contra el programa nuclear iraní, según The Washington Post.

El 'malaware' tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas.

El programa, continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se calcula que destruyó alrededor de 1,000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times.

La respuesta

La República islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido.

Como en toda guerra, y con todo armamento que prueba ser efectivo, el "enemigo" no se ha quedado quieto.

Irán ha creado su propia unidad militar de ciberataque para contrarrestar los de Estados Unidos, Israel y otros países occidentales.

En 2011, Gervase Markham, un técnico de Mozilla, la organización que ha desarrollado el popular explorador de internet Firefox, denunció que piratas informáticos había robado certificados digitales de empresas y servicios de inteligencia como la Agencia Central de Información de Estados Unidos (CIA) o el Mossad israelí. El robo fue atribuido a piratas iraníes.

Pero quizás más espectacular fue el ciberataque del Ejército iraní contra un "drone" estadounidense que permitió a Teherán capturar en diciembre de 2011 un sofisticado avión no tripulado, denominado RQ-170, utilizado por Estados Unidos para labores de espionaje. Washington reconoció que había perdido el aparato y pidió su devolución.

Tensas relaciones

La dinámica entre Washington y Beijing revela, según expertos, el aumento de la tirantez en unas relaciones que en los últimos años han tratado de revestirse de una apariencia de estabilidad y que ambos países confiaban en estimular tras los cambios en sus respectivas cúpulas.

"China y Estados Unidos necesitan cooperar en muchos asuntos de seguridad internacional, pero eso no ocurrirá si entran en una ciberguerra", indicó el diario New York Times, objeto de varios ataques de piratas informáticos chinos.

"No hay duda de que las tensiones cibernéticas están creciendo, y crecen al mismo ritmo que las tensiones en los mares cercanos a China", puntualizó Patrick Cronin, experto del Centro para una Nueva Seguridad Estadounidense, al diario Wall Street Journal.

"En cierta medida, hay una conexión entre China reafirmándose en el dominio marítimo y ahora también en el cibernético", añadió.

Para Martin Libicki, un analista que investiga para el Pentágono en la corporación Rand, la cuestión no es si China está detrás de los ataques, ya que eso "es algo que el Ejército (estadounidense) cree desde hace tiempo", sino cómo hacer que Beijing deje de negarlo.

"Si trabajamos para que nuestras pruebas sean cada vez más específicas, les costará cada vez más mantener ese punto de vista", señaló Libicki al mismo rotativo.

Atribuir los ataques a grupos y unidades específicos, como ya intentan hacer funcionarios y empresas privadas en Estados Unidos, permitirá a Washington "empezar a pensar en sanciones financieras o restricciones de visado a los piratas identificados", afirmó el experto en ciberseguridad Adam Segal en la revista Foreign Policy.

Beijing rechaza acusaciones

China rechazó de nuevo categóricamente un informe de una empresa estadounidense que acusa a las Fuerzas Armadas chinas de piratería informática contra las empresas y agencias gubernamentales de Estados Unidos.

Las afirmaciones de la empresa Mandiant –una de las que asesora al gobierno estadounidense en seguridad informática– no tienen fundamento, señaló en un comunicado Geng Yansheng, portavoz del ministerio chino de Defensa. "Los cibertaques son transnacionales, anónimos y engañosos. Hay mucha incertidumbre sobre su origen", sostuvo Yansheng.

"Basarse en las direcciones IP de las computadoras para concluir que los ataques vienen de China revela una ignorancia de las reglas técnicas de base", agregó.

"Todos saben que todos los días se sustraen direcciones IP para llevar adelante ataques piratas", recalcó.

Objetivo

1 Apple reconoció haber sido víctima de hackers que ingresaron en el sistema de la compañía, pero fallaron en su intento de robar datos, en un ataque similar al que sufrió recientemente la red social Facebook.

2 En este mismo mes, Twitter informó de que fue afectado por un ciberataque similar a los que padecieron algunos de los mayores medios de prensa occidentales y en los que las contraseñas de alrededor de 250,000 usuarios fueron robadas.

lunes, 18 de febrero de 2013

Oxford muestra su propia tecnología de autoconducción con escáner láser 3D

La universidad británica de Oxford ha diseñado una tecnología de autoconducción de vehículos, similar a la utilizada por Google, pero más barata y que utiliza escáners láser en 3D, los cuales comparan el entorno con los datos de mapas alamacenados y avisa a los conductores cuando está listo para asumir el control de la conducción, siempre que se encuentre en un ambiente conocido.

MADRID, 18 (Portaltic/EP)

Google se ha convertido en la compañía pionera en desarrollar y realizar pruebas de un sistema de autoconducción de vehículos en EEUU. Este sistema ya ha sido probado en varias ciudades del país y los de Mountain View consideran que la llegada de esta tecnología de forma definitiva en los coches se producirá dentro de tres o cinco años, aunque las autoridades estadounidenses estiman que tardará más tiempo en llegar.

Sin embargo, a Google le ha salido un competidor en Europa, concretamente en la Universidad de Oxford. Se trata de un sistema de autoconducción pero más barato y con ciertas diferencias. Según recoge el diario británico The Guardian, los científicas de la universidad de Oxford han desarrollado un sistema que puede hacer frente a la nieve, la lluvia y otras condiciones meteorológicas y puede ser instalado en vehículos existentes por tan sólo 100 libras (116 euros).

Este sistema ha sido desarrollado por un equipo dirigido por el profesor Paul Newman en la Universidad de Oxford. El sistema ha sido instalado en un coche eléctrico Nissan Leaf y probado en carreteras privadas alrededor de la universidad. Según las preuebas el sistema se detiene ante los peatones y podría hacerse cargo de las partes complicadas en la conducción, tales como la gestión de los atascos de tráfico.

Además, tras analizar el entorno que rodea al coche gracias al escáner láser 3D y los datos almacenados en el sistema, el coche avisa al conductor de cuando está listo para asumir el control y, pulsando un botón en una pantalla, el conductor puede dejar que el ordenador se haga cargo de la conducción.

Otra de las diferencias con el sistema de Google es que este está aún en pruebas en Estados Unidos, en Estados como Nevada y California. Sin embargo, según asegura el profesor Newman, el sistema de la universidad de Oxford ya ha sido probado en vías públicas y no existe "ninguna barrera legal para usarlo en carreteras en este momento". "Básicamente se trata de un sistema de asistencia a la conductor avanzado", afirma.

El coche ha sido probado a velocidades de hasta 40 millas por hora (64 kilómetros por hora), dijo Newman. En lugar de utilizar el sistema de navegación GPS, que según Newman puede ser poco fiable en ciudades y sólo da una precisión exacta en distancias cortas, el sistema británico utiliza un escaner láser 3D junto con almacenamiento informático para construir una mapa de su entorno, que hace que tenga una precisión más exacta de su entorno.

El sistema de autocoducción funciona reconociendo donde está, basado en un escáner láser en la parte delantera del coche, comparando su alrededor con sus datos almacenados.

Ouya ofrecerá sus juegos gratis

La consola basada en Android ya cuenta con más de 400 títulos en desarrollo.
Ouya ofrecerá sus juegos gratis-LO NUEVO DE HOY DIA-FULL
Nació como tantos proyectos de financiación colectiva. Ouya parecía una alocada idea más, una de tantas, hasta que comenzó a recolectar inversiones en forma de pedidos y superar con creces la cantidad necesaria para salir al mercado. Se supone que las primera unidades de la consola que funciona con Android llegarán en verano.

En Estados Unidos costará 99 dólares y hará su puesta de largo durante la feria E3 de Los Ángeles. Si algo han aprendido los grandes de la industria del videojuego es que no tiene sentido lanzar un nuevo aparato sin un interesante catálogo de títulos. Nintendo lo pagó con el estreno de su portátil 3DS y lo mismo le sucedió a Sony con Vita.

Ouya ha servido para volver a los orígenes, para crear cierto ambienteindie entre los desarrolladores. Ya se han creado 480 prototipos de juego, todos serán a través de Internet. No hay un formato físico: ni disco, ni cartucho.

La parte más rompedora de este aparato es que todos los juegos seránfree to play como se denomina a los que son gratis y se pagan por complementos, aventuras, herramientas y demás contenidos extra. Así lo ha confirmado la consejera delegada de la compañía, Julie Uhrman a GamesIndustry.

domingo, 17 de febrero de 2013

Crean red social donde los senos son protagonistas

Boobstagram-LO NUEVO DE HOY DIA-FULL
"Boobstagram" es la nueva red social donde los usuarios pueden compartir, votar y comentar fotografías solo de pechos femeninos.

"Enseñar tus senos en internet es bueno, hacerlo a un doctor es mejor", se lee en el eslógan del sitio.

Julien GLT y Lionel Pourtau, creadores de esta plataforma, afirmaron que la red social busca sensibilizar a la sociedad sobre el cáncer de mama.

Para acceder a la nueva red social, haz clic aquí.

Phototheca, software gratis para organizar y visualizar una amplia colección fotográfica

Phototheca, software gratis para organizar y visualizar una amplia colección fotográfica- LO NUEVO DE HOY DIA-FULL
Muchas personas almacenan una gran colección de fotografías en su ordenador, algunas se clasifican en carpetas, otras se van dejando en un lado y otro, al final tienen miles de fotografías repartidas en múltiples directorios y resulta muy difícil su organización. Para ayudaros a esta tarea podéis recurrir a una aplicación gratuita para Windows llamada Phototheca.

Este software se ocupa de organizar toda la colección de fotos que guardamos en el PC, podemos clasificarlas por álbumes, en una línea de tiempo, visualizarlas como miniaturas, a tamaño normal, a pantalla completa o como un pase de diapositivas. También nos ayudará a encontrar fotografías duplicadas, entre otras muchas posibilidades.

Resulta el software perfecto para todos aquellos que guardan de forma desorganizada cientos o miles de fotografías, un ayudante ideal para organizar y disfrutar de todo este material sin dedicar horas a su organización y búsqueda manual.
Lukor.com

viernes, 15 de febrero de 2013

Bienvenidos a la industria del software malicioso

Bienvenidos a la industria del software malicioso-LO NUEVO DE HOY DIA-FULL
El Gobierno de Estados Unidos está desarrollando nuevas armas informáticas e impulsando un mercado negro de vulnerabilidades de 'día cero'. El resultado podría ser una Web más peligrosa para todos.

Cada verano, expertos en seguridad informática se reúnen en Las Vegas para asistir a Black Hat y DEFCON, unas conferencias conocidas por las presentaciones en las que se hacen demostraciones de agujeros de seguridad críticos descubiertos en software de uso generalizado. A unque las conferencias siguen atrayendo a un público muy numeroso, los asistentes habituales afirman que los virus revelados en los últimos años no han sido tan dramáticos.

Uno de los motivos es que una debilidad recién descubierta en un software popular, lo que en el negocio se denomina vulnerabilidad de "día cero" -porque los responsables del software aún no han tenido tiempo de arreglar el problema-, puede ser mucho más rentable que la fama de haberla descubierto y algunas copas gratis . Para las empresas de defensa, agencias de seguridad y los gobiernos, la información sobre estos fallos puede llegar a valer cientos de miles de dólares.

Este comercio de vulnerabilidades de día cero no está muy bien documentado, pero probablemente sea la parte más visible de una industria que, a lo largo de los próximos años se llevará una cantidad cada vez mayor del

presupuesto de defensa de Estados Unidos, cambie las relaciones internacionales y quizá haga que la Web sea menos segura para todos.

Las vulnerabilidades de día cero son valiosas porque se pueden usar para introducir software en un sistema informático a escondidas sin que las medidas de seguridad convencionales como los paquetes antivirus o los cortafuegos lo detecten. Los criminales pueden hacerlo para interceptar números de tarjetas de crédito. Una agencia de inteligencia o fuerza militar podría robar comunicaciones diplomáticas o incluso apagar una planta eléctrica.

En 2010 quedó claro que este tipo de ataque iba a definir una nueva era en la historia de la guerra, cuando investigadores en seguridad descubrieron un trozo de software malicioso, o malware, conocido por el nombre de Stuxnet. Casi todo el mundo está convencido de que era un proyecto de las fuerzas de inteligencia de Estados Unidos e Israel (los oficiales estadounidenses aún tienen que reconocer públicamente su papel, aunque ya lo han hecho de forma anónima en el New York Times y la radio pública), y Stuxnet se diseñó con mucho cuidado para infectar múltiples sistemas necesarios para acceder y controlar el equipamiento industrial usado en el programa nuclear iraní. Esta carga explosiva era claramente obra de un grupo con acceso a recursos e información a escala nacional, pero fue posible gracias a cuatro vulnerabilidades de día cero de Windows que permitieron que infectara silenciosamente los ordenadores seleccionados. Que se usaran tantos valiosos días cero de una era solo una de las sorprendentes características de Stuxnet.

Desde entonces se ha revelado más malware con las características de Stuxnet que requerían técnicas aún más complejas (ver "La era antivirus toca a su fin"). Es probable que haya aún más desplegados, que no se hayan detectado públicamente. Mientras tanto, los gobiernos y las empresas de Estados Unidos y de todo el mundo han empezado a pagar cada vez más por las vulnerabilidades necesarias para que este tipo de armas funcionen, según Christopher Soghoian, tecnólogo principal de la Unión Americana por las Libertades Civiles.

"Por una parte el gobierno está preocupadísimo por el tema de la ciberseguridad, pero por otra, Estados Unidos participa en el mercado global de las vulnerabilidades, haciendo que suban los precios", explica Soghoian, quien afirma haber hablado con personas vinculadas al negocio y sostiene que los precios van desde los miles de dólares hasta los cientos de miles. Incluso las agencias de seguridad civiles pagan por días cero, afirma Soghoian, para poder colocar software espía en los ordenadores o teléfonos inteligentes de los sospechosos.

Soghoian explica que las vulnerabilidades de los sistemas operativos móviles son especialmente valiosas, porque al contrario que los ordenadores de sobremesa, los sistemas móviles rara vez se actualizan. Apple envía actualizaciones al software de los iPhones un par de veces al año, lo que significa que un fallo podría explotarse durante mucho tiempo. A veces el descubridor de una vulnerabilidad día cero recibe un pago mensual mientras el fallo no se detecte. "Siempre que Apple o Microsoft no lo arreglen, te pagan", afirma Soghoian.

No existe una ley que regule directamente la venta de días cero, ni en Estados Unidos ni en ningún otro lugar, así que algunos actores se dedican a ello bastante abiertamente. Un investigador en seguridad de Bangkok (Tailandia) conocido como The Grugq, tuitea sobre su trabajo como intermediario y ha hablado con la prensa sobre negociaciones de acuerdos por valor de cientos de miles de dólares con compradores de los gobiernos de Estados Unidos y de países de Europa Occidental. En una discusión en Twitter el mes pasado, negó que su negocio sea equiparable al tráfico de armas, como señalan los críticos dentro y fuera de la comunidad de la seguridad informática. "Una vulnerabilidad es un componente de una cadena de herramientas", tuiteó. "El equipo que produce y mantiene la cadena de herramientas es el arma".

Algunas empresas pequeñas también se manifiestan abiertamente sobre su participación en el negocio. La empresa francesa de seguridad VUPEN afirma en su página web que "proporciona vulnerabilidades de nivel gubernamental diseñadas específicamente para la comunidad de inteligencia y las agencias de seguridad nacionales para ayudarles a lograr sus misiones ofensivas de ciberseguridad y de interceptado legales". El año pasado, empleados de la empresa hicieron una demostración pública de un fallo día cero que comprometía el navegador Chrome de Google, pero rechazaron la oferta de Google de una recompensa de 60.000 dólares (unos euros) si compartían su funcionamiento. No se sabe qué pasó con la vulnerabilidad.

Ninguna agencia del gobierno de Estados Unidos ha afirmado públicamente que compre días cero, pero las agencias y empresas de defensa de EE.UU. han empezado a reconocer públicamente que pretenden lanzar ciberataques aparte de defenderse de ellos, una postura para la que harán falta nuevas formas de penetrar en los ordenadores enemigos.

El general Keith Alexander, director de la Agencia Nacional de Seguridad y comandante del Cibermando de Estados Unidos afirmó en un simposio celebrado en Washington el mes de octubre pasado que Estados Unidos está preparado para hacer algo más que limitarse a bloquear los ataques informáticos. "Parte de nuestra defensa tiene que tener en cuenta medidas de ataque", afirmó, convirtiéndose así en uno de los oficiales de mayor rango en admitir que el gobierno hará uso de malware. En 2012 las Fuerzas Aéreas de Estados Unidos hicieron un llamamiento para recibir propuestas para desarrollar "capacidades de Bélicas de Ataque en el Ciberespacio", capaces de "destruir, anular, degradar, interrumpir, engañar, corromper o usurpar la capacidad de los adversarios para usar el dominio del ciberespacio en su favor". Y en noviembre, Regina Dugan, directora de la Agencia de Proyectos Avanzados de Investigación en Defensa lanzó otra señal clara sobre hacia dónde se dirige la tecnología de defensa de Estados Unidos. "A lo largo de los próximos años centraremos una parte cada vez mayor de nuestra ciberinvestigación en investigar capacidades ofensivas para cubrir necesidades específicamente militares", afirmó, anunciando que la agencia esperaba ampliar la financiación de investigación en ciberseguridad del 8 al 12 por ciento de su presupuesto.

Los analistas de defensa afirman que una de las razones que han promovido este cambio es que hablar de ataques introduce un elemento de disuasión, una estrategia consolidada en los conflictos convencionales y los nucleares. Hasta ahora los políticos estadounidenses y jefes de defensa han hablado sobre todo de la vulnerabilidad del país ante los ataques digitales. En el otoño pasado, por ejemplo, el secretario de defensa Leon Panetta avisó con franqueza de que la infraestructura de Estados Unidos era objetivo de atacantes extranjeros y que podría tener lugar un "Pearl Harbor digital" (ver "Redes eléctricas y plantas de agua, próximo objetivo hacker").

La mayoría de los contratistas de defensa son menos francos sobre su papel a la hora de crear software para atacar a los enemigos del gobierno de Estados Unidos, pero evidentemente se están dando prisa por aprovechar la oportunidad que presenta. "Es un campo en crecimiento en el negocio de la defensa, en un momento en el que el resto del negocio se está encogiendo", afirma Peter Singer, director de la Iniciativa Defensa del Siglo XXI en el Instituto Brookings, un think-tank con sede en Washington. "Han identificado dos áreas de crecimiento: los vehículos aéreos no tripulados y lo cibernético".

Los contratistas grandes ya están contratando a mucha gente con conocimientos de seguridad informática, y las ofertas para algunos puestos dejan claro que existen oportunidades para jugar a algo más que a la defensa. El año pasado Northrop Grumman publicó anuncios buscando a gente para "planificar, ejecutar y evaluar una misión de Operación Ofensiva en el Ciberespacio" y muchos de los puestos disponibles actualmente en Northrop piden "experiencia de primera mano en operaciones cibernéticas ofensivas". Raytheon empieza sus anuncios de puestos de trabajo relacionados con la seguridad con un lenguaje diseñado para atraer al hacker informático arquetípico: "Tablas de surf, banderas pirata e insignias negras de DEFCON decoran nuestras oficinas y nuestra colección de pistolas Nerf deja en pañales a la mayoría de las tiendas de juguetes. Nuestros proyectos de investigación y desarrollo cubren todo el espectro de las tecnologías de seguridad, ofensivas y defensivas".

Este nuevo enfoque perseguido por los contratistas militares y de defensa estadounidenses quizá preocupe a algunos contribuyentes. Con más dinero público gastándose en investigar nuevas formas de atacar los sistemas informáticos, parte de ese dinero acabará en manos de personas como The Grugq para descubrir nuevas vulnerabilidades día cero. Y la escalada de un ciclo de competencia entre Estados Unidos y las agencias gubernamentales extranjeras y contratistas, podrían hacer que el mundo fuera más peligroso para los usuarios informáticos de todo el mundo.

"Todos los países fabrican armas: desgraciadamente, el ciberespacio también es así", afirma Sujeet Shenoi, director del programa Cyber Corps subvencionado por el gobierno en la Universidad de Tulsa (EE.UU.) Su programa entrena a los alumnos para trabajos gubernamentales de defensa de los ataques, pero teme que los contratistas de defensa, que también tienen interés por contratar a estos estudiantes, estén llevando la idea de la ofensiva demasiado lejos. Desarrollar un malware potente introduce la peligrosa tentación de usarlo, afirma Shenoi, que teme las consecuencias de ataques activos contra infraestructura. "Creo que quizá los tribunales civiles deberían reunirse para prohibir este tipo de ataques", sostiene.

Además, según señala Shenoi, la facilidad con que se pueden cubrir las huellas de los atacantes también aumenta el riesgo de que se usen este tipo de armas. Aún peor, incluso si un ataque usando malware no tiene éxito, existe una gran probabilidad de que una copia quede en el sistema de la víctima -por accidente o a propósito- o de que encuentre el camino hasta sistemas informáticos que no eran el objetivo inicial, como sucedió con Stuxnet. Algunas empresas de seguridad ya han identificado malware criminal que usa métodos observados por primera vez en Stuxnet (ver "Los delincuentes informáticos copian los trucos de Stuxnet").

"El paralelismo sería soltar la bomba junto con unos folletos explicando cómo se construye", afirma Singer. Calcula que alrededor de 100 países ya tienen unidades de ciberguerra de algún tipo y alrededor de 20 tienen una capacidad formidable: "Hay mucha gente jugando a este juego".

Un software capaz de volver a la vida lenguas muertas

Un software capaz de volver a la vida lenguas muertas-LO NUEVO DE HOY DIA-FULL
A partir de una base de datos de 142.000 palabras, el sistema fue capaz de recrear el lenguaje del que se derivaron estas lenguas modernas de Asia y el Pacífico.

Ya ni las lenguas muertas se escapan de las nuevas tecnologías. Gracias a una novedosa herramienta, ahora es posible reconstruir aquellos idiomas que se extinguieron.

Se trata de un nuevo software creado por un equipo de investigadores con el fin de recuperar protolenguas, como se llama a las lenguas a partir de las cuales evolucionaron los idiomas modernos.

Para probar el sistema, los científicos tomaron 637 idiomas hablados en Asia y en el Pacífico en la actualidad, y recrearon el lenguaje originario del que descendieron.

El resultado está publicado en la revista Proceedings of the National Academy of Science.

Normalmente las reconstrucciones de lenguas las llevan a cabo los lingüistas, mediante un proceso lento y laborioso.

“El método tradicional toma mucho tiempo. Son demasiados datos como para ser analizados únicamente por seres humanos. Son miles de idiomas, cada uno con miles de palabras”, explicó Dan Klein, profesor asociado en la Universidad de California en Berkeley.

“Se necesitarían cientos de años para llegar a estudiar minuciosamente todos estos idiomas, para analizar todos los cambios ocurridos en el tiempo transcurrido. Y aquí es donde entran a participar las computadoras”.

La Piedra de Rosetta

Los idiomas van cambiando gradualmente con el tiempo.

Durante miles de años, pequeñas variaciones en la forma en que producimos sonidos han hecho que las primeras lenguas se transformen en otros idiomas.

Klein explica: “estos cambios sonoros son casi siempre regulares, con palabras similares que cambian de forma parecida, dejando patrones que pueden ser detectados por una persona o una computadora”.

“El truco es identificar los patrones que han participado en la transformación y luego revertirlos, regresando al origen de las palabras”, añadió.

Para demostrar que el sistema funciona, los científicos examinaron una serie de lenguas austronesias que actualmente se hablan en el sureste de Asia, partes de Asia continental y el Pacífico.

A partir de una base de datos de 142.000 palabras, el sistema fue capaz de recrear el lenguaje del que se derivaron estas lenguas modernas. Los científicos creen que se hablaba hace aproximadamente 7.000 años.

Luego compararon los hallazgos de la computadora con los de los lingüistas y encontraron que el 85% de las palabras que el software presentaba estaban a un “carácter” -o sonido- de las palabras identificadas por los expertos.

Pero aunque el método computarizado sea mucho más rápido, no remplazará a los lingüistas por completo, afirman los científicos.

El software puede examinar grandes cantidades de datos en tiempo récord, pero no tiene el mismo grado de precisión que el de los profesionales.

Klein dijo: “Nuestro sistema todavía tiene deficiencias. No puede manejar los cambios morfológicos o las re-duplicaciones”.

“Nuestro sistema no explica por qué o cómo se dieron ciertos cambios, sólo que probablemente se dieron”.

Aunque se ha demostrado que es posible reconstruir lenguas que se remontan a miles de años atrás, la meta a largo plazo sigue siendo recrear la primera protolengua, de la que evolucionaron todas las demás.

jueves, 14 de febrero de 2013

LG presenta el Optimus G Pro con pantalla de 5.5 pulgadas

Se ha hecho oficial el nuevo smartphone de gama alta de LG: un equipo con nada menos que 5.5 pulgadas en su pantalla, que a su vez está recubierta por un cristal curvado, que le da un efecto 2.5D, según lo comunicado por la compañía. Y aunque no se ha hablado de un lanzamiento a nivel mundial (solo se ha presentado en Corea del Sur), el Optimus G Pro podría dar el salto luego del MWC 2013.
LG presenta el Optimus G Pro con pantalla de 5.5 pulgadas - LO NUEVO DE HOY DIA- FULL
Que los dispositivos con grandes pantallas están de moda, es algo que nadie puede negar. Es que, si no fuera así, no veríamos a tantas compañías empeñadas en competir con sus equipos de la talla del popular Galaxy Note, de Samsung. Como por ejemplo, el recientemente ‘phablet’ presentado por LG en su natal Corea del Sur.

Se trata del LG Optimus G Pro de nada menos que 5.5 pulgadas, es decir, las mismas que el Note II, dispositivo con el que guarda algunas similitudes, pero del que se diferencia, en términos del aspecto físico, por la curvatura que presenta en el cristal que cubre la pantalla.

Este diseño, según lo expresado por LG, hace que las imágenes que se muestran en la pantalla tengan un aspecto en 2.5D, es decir, a medio paso de llegar al 3D, aunque, por supuesto, eso habría que verlo con nuestros propios ojos, antes de dar una apreciación más exacta.

Para hablar un poco sobre sus especificaciones, les contaré que el LG Optimus G Pro contiene un procesador Snapdragon S4 Pro de cuatro núcleos, 2 GB de memoria y 32 GB de almacenamiento interno que pueden expandirse a través de una tarjeta microSD, según apuntan algunos reportes.

Por otro lado, la batería de este equipo es de 3,140 mAh, lo que le daría la energía suficiente como para durar una jornada completa. Asimismo, presentaría una cámara de 13 megapíxeles en la parte posterior y soportaría la conectividad 4G LTE. Por supuesto, corre con el sistema operativo Android Jelly Bean.

¿Qué les parece? No hay información sobre un lanzamiento a nivel mundial, pero seguro que tendremos más luces sobre ello en el Mobile World Congress, a fin de mes.

KillSwitch, la app que te ayuda a eliminar todo sobre tu ex en el día del amor

KillSwitch- eliminar ex- el día del amor- LO NUEVO DE HOY DIA- FULL
Las redes sociales no son amigables cuando se trata de los ex novios, ya que permite que se sepan detalles que no se quieren conocer y también encontrarse con recuerdos de fotografías antiguas o bien mensajes románticos que ya no lo parecen en el muro.

Una situación que se hace más terrible si se mira el calendario y la fecha indica que el día del amor, pero todos esos usuarios que no quieren saber más de sus ex mediante la utilización de las redes sociales, tienen una gran solución al alcance de una descarga.

Se trata de la aplicación KillSwitch, misma que permite que los usuarios puedan eliminar cualquier rasto del ex de Facebook, por ejemplo. Por lo mismo, esta aplicación fue lanzada especialmente hoy, tal vez con el fin de resolver la necesidad de los amores despechados.

KillSwitch eso sí, requiere que no haya sido tan vengativa/o y que aún mantenga a su ex como amigo de Facebook, ya que es de esta forma como la aplicación logrará rastrear el perfil del mismo, los vinculos y las etiquetas comunes para luego arrojar un resultado completo que verá el usuario y decidirá si lo borra por completo o va seleccionando.

En definitiva, lo que hace es ahorrar tiempo, pues él o la ex, no tendrá que darse el tedioso trabajo de eliminar toda foto, video o publicación de a uno por uno, sino que te permite borrar todo de una sola vez. Cabe destacar que su valor será de $0,99 en la App Store y también en la Google Play.

miércoles, 13 de febrero de 2013

Facebook fue demandado por el botón “me gusta”

La red social fue enjuiciada por violación de patentes. El famoso pulgar en alto habría sido inventado por un programador holandés.
Rembrandt Social Media, una empresa propietaria de patentes, ha demandado a Facebook por, presuntamente haber violado sus derechos de autor al usar el botón “me gusta” y por crear un sistema de interacción de usuarios.

Las dos demandas planteadas por Rembrandt Social Media son respaldadas por los deudos de Joannes Jozef Everardus Van Der Meer y afirman que el holandés, fallecido el 2004, creó un sistema por el cual los usuarios pueden interactuar con las páginas de Facebook.

Según asegura Rembrandt Social Media, Van Der Meer creó el concepto de “diario de vida online”. Incluso, pensando en una posibilidad de negocio, fundó una empresa llamada Aduna y registró el dominio www.surfbook.com.

Otra patente violentada, según la denuncia, es la inclusión de los botones “me gusta” y “compartir” y la demanda agrega que Facebook conocía las patentes de Van Der Meer, pues una de ellas fue citada en una patente ingresada por la empresa de Mark Zuckerberg el año pasado, informó Arstechnica.

Google tendrá su propio aeropuerto

Google- tendrá-propio aeropuerto- LO NUEVO DE HOY DIA - FULL
Google invertirá 82 millones de dólares en la construcción de su propio aeropuerto que estará ubicado en el terminal Internacional Mineta San José

El lugar, de unas 12 hectáreas, tendrá varios hangares y un espacio especial para los jets privados de sus altos ejecutivos.

El proyecto fue anunciado por las compañías Signature Aviation y Blue City Holdings, que se encargarán de la construcción, y todavía debe ser aprobado por las autoridades locales, cuya decisión definitiva se espera que se dé a conocer en abril.
"Es un gran negocio para nosotros. Significaría un importante impulso económico para la zona", dijo William Sherry, director del Aeropuerto Internacional Mineta San José.

martes, 12 de febrero de 2013

Científicos rusos vaticinan una era de hielo en 2014

Científicos-rusos-vaticinan -era de hielo-2014-LO NUEVO DE HOY DIA-FULL
Los científicos rusos predicen la pequeña era de hielo se producirá en 2014. Rechazaron el argumento generalizado sobre el calentamiento global y que es sólo una estratagema de marketing.

El calentamiento global realmente está sucediendo. En la tierra había pasado el calentamiento climático, desde la segunda mitad del siglo XVIII, cuando comenzó la revolución industrial. Por eso se dice que este proceso está relacionado con el impacto humano. La humanidad causa el aumento de las emisiones de CO2 causantes del efecto invernadero.

Vladimir Bashkin científico ruso no está de acuerdo con el dictamen. Argumenta que los cambios climáticos y no se relacionan con la actividad humana. Junto con su colega Rauf Galiulin en el Instituto de problemas biológicos básicos, de la Academia de Ciencias de Rusia, sostienen que el calentamiento actual es un saldo negativo del mundo a partir de la "Pequeña Edad de Hielo" y que no tuvimos ¿Cuánto tiempo vamos a entrar en una nueva edad de hielo?: "la pequeña edad de hielo" viene en ciclos de unos 500 años. La última vez que la pequeña edad de hielo se produjo entre el último milenio, fue cuando el río Támesis, en Inglaterra se quedó inmóvil, los ciudadanos holandeses y extranjeros patinaban en el.

Por ejemplo, en Rusia, vimos un clima más cálido durante los años 30 del siglo pasado, para poder transportar mercancías en la ruta del Mar del Norte, el período de la guerra fría, a continuación, el período de calentamiento de 70 años, por lo que el período actual de calentamiento a terminado al comienzo del nuevo milenio.

Y ahora es el momento de empezar un nuevo ciclo - clima frío debido a cambios en la actividad solar. Capacidad de la radiación solar y el impacto climático reducido.

La investigación científica sobre el clima últimos períodos geológicos hace a la gente dudar de la validez del Protocolo de Kyoto, Vladimir Bashkin dijo: Protocolo de limitar las emisiones de gases de efecto invernadero y permitir el comercio de emisiones. Las emisiones de dióxido de carbono es un proceso natural normal, no es más que el resultado de las actividades humanas”.

"El efecto invernadero causado por cuenta factores humanos alrededor del 4-5% de las emisiones naturales. La erupción de un volcán también causan mayores emisiones. En realidad contribuyen al efecto invernadero es bastante común. Gracias a Dios que nadie ha pensado que la necesidad de ajustar la evaporación del agua".

En el océano hay 60 veces más dióxido de carbono que en el aire. Al aumentar la temperatura global, el vapor comienza a subir más. Por lo tanto, el nivel de CO2 en la atmósfera no se debe al aumento de las temperaturas, por el contrario, es una consecuencia, no la causa.

El calentamiento global se menciona mucho en Occidente - no es tanto un problema científico, sino una estratagema de marketing. Si los científicos climáticos del calentamiento ruso explicó - la demanda de combustibles tradicionales - carbón, petróleo y gas natural disminuye, y esto los precios de los productos básicos han bajado de energía. Esto no es ciencia, sino meramente político, dijo Vladimir Bashkin.

De acuerdo con los científicos rusos, nuestra espera no es el calentamiento global, pero, por el contrario, se enfrió el clima. Pero no hay que temer el frío, porque el clima frío poco a poco y sólo en la mitad del siglo XXI se puede sentir.

Este iPhone solar será la próxima novedad de Apple

iPhone solar- novedad- Apple -LO NUEVO DE HOY DIA-FULL
Cupertino suele fabricar más rumores que aparatos, con lo cual es normal que este fin de semana los blogs estén hablando de un hipotético iPhone capaz de cargarse con energía solar, rumor que se desprende de una nueva patente solicitada por Apple.

La innovación consistiría en convertir la pantalla táctil de toda la vida en un receptor de energía solar. De acuerdo a los dibujos que apoyan la solicitud a lo complejo de exponer un algo al sol para esperar que se cargue, es fácil intuir que los primeros en recibir esta tecnología serían los móviles de la manzana, es decir, iPhone y iPod, aunque sería quizás más útil destinarla en principio al iPhone y a la iPad, pero en fin, igual por ahora es mentira sólo un plan.

Por si alguien se anima a leerse con detenimiento la solicitud de patente, aquí dejamos el enlace a la Oficina de Patentes de los Estados Unidos, que será la encargada de concederla o denegarla. Lo que vemos, grosso modo, es que hay un sensor capacitivo y un panel solar integrados por medio de electrodos en la pantalla de estos dispositivos que, según el documento, serían “dispositivos de mano”.

Sin duda sería una buena noticia para los fanáticos de Apple y una nueva tecnología a implementar por los demás fabricantes. Para nosotros, como usuarios, esto supondría olvidarnos para siempre de quedarnos sin batería en la calle y además representaría un ahorro interesante en la factura de electricidad, así que ojalá se haga pronto, aunque muchas veces las patentes quedan registradas y nunca dan pie a desarrollos reales.

lunes, 11 de febrero de 2013

Mailbox quiere revolucionar el email en iPhone

Mailbox ya está disponible para iPhone o iPod en la App Store... O casi, ya que la lista de espera para utilizar el servicio es larguísima. Esta aplicación promete revolucionar los servidores de los correos electrónico ya que junta un servicio de emails con funciones de una herramienta de administración de tareas.

Normalmente los usuarios suelen acumular emails en la bandeja de entrada a los que no hacen caso, bien sea porque se trata de 'spam' o porque son correos de publicidad. También ocurre que no borramos mails personales o profesionales, que se quedan ahí durante mucho tiempo. Con la nueva aplicación Mailbox los usuarios podrán completar la tarea que implica, clasificarlo, responderlo o posponerlo, y así no dejar que el correo acumule polvo y espacio en el teléfono.

En cuanto al funcionamiento, es muy fácil y pensado para que con la mayor rapidez se eliminen o clasifiquen los correos. En el menú principal, estará la bandeja de entrada, los emails pospuestos y los archivados. También habrá una barra de búsqueda, y botones para escribir un nuevo correo y acceder al resto de menús.

Para gestionar todo el correo han tenido en cuenta los gestos que se realizan comúnmente en la pantalla del teléfono. Deslizando un correo hacia la derecha se archivará o eliminará. Hacia la izquierda se guardará para más tarde.

Pero en su página web la empresa desarrolladora, Orchestra, lo deja muy claro: "Este buzón depende de los servidores de la nube para hacer cosas, como enviar notificaciones 'push', descargar los correos electrónicos tan pronto como sea posible y manejar los mensajes. El software está basado en un servidor y es posible que se sobrecargue, y queremos evitarlo".

Por eso una vez que se descarga la aplicación, se da un número de reserva que, según pase el tiempo, se usará para activar la aplicación en los teléfonos. Así si ocurriera una caída por sobrecarga los desarrolladores pueden dejar, temporalmente, de usar las reservas y dejar de activar cuentas hasta solucionar el problema.

En otras palabras, Mailbox está en fase beta. A medida que el servicio crezca, quieren aumentar el ritmo de las reservas e incluso dejar de usarlas y que según se descargue la aplicación esta sea completamente funcional. En cualquier caso, actualmente el servicio informa de que hay cientos de miles de personas esperando cuando alguien descarga la aplicación, lo cual resulta un poco frustrante para el usuario.

La versión para iPad aún no está disponible, pero esperan que pronto puedan contar con ella.

Telecinco

Real Boxeo video-demo: nVidia muestra todo el poder del Proyecto Escudo

Hace poco poco de un mes que fue presentado en el CES 2013 y ya tiene la atención de demasiados, Prject Shield ahora nos demuestra su potencial en un video-demo de Real Boxing, título que promete.
Project-Shield-LO NUEVO DE HOY DIA-FULL
Siendo una de las pioneras en su ámbito, Project Shield apertura un último ruta en lo que a consolas se refiere y sus ocasionalidades y poderío aseguran demasiado. Sin lugar a titubeos que las estaciones de video juego móviles son una tendencia que se llega, y si a esto le sumamos Sistema Android 4.2 como sistema operativo a pesar de todo mejor.

En el día de hoy la gente de mVidia Muestra a estar al tanto de un video-demo de Real Boxing, un video juego de boxeo que promete retirarle todo al resultado gráfico de Project Shield, y los resultados son realmente extraordinarios. Como obtendrán observar en el vídeo, los gráficos de este video juego son inconcebibles, acercándose al nivel de una Xbox 360.

Real Boxing

Project-Shield-real-boxing-LO NUEVO DE HOY DIA -FULL
De la mano de Vivid Games llega Real Boxing, video juego de peleas que promete una prueba única que combina los inigualables gráficos con boxeo. En este título no solamente tenemos de todas maneras que batir a nuestros oponentes dentro del ring sino que sabremos hacer un modo carrera en el cual deberemos forjar nuestro peleador a base de ejercicio y practicas y trabajos que el jugador escogerá. Cada uno tendrá su estilo de lucha y anticiparemos y personalizaremos nuestro personaje con puntos de habilidad obtenidos en el ring..

Los comandos de Real Boxing para conducir nuestro personaje son realmente variados, y aseguran una mecánica de boxeo inmejorable con todo tipo de golpes de puño, fintas de hombro, actividades de pies y otros. En el vídeo obtendrás ver una demo de este título en vivo, y es de aguardar que sea uno de los inauguramientos insignias para esta consola.


domingo, 10 de febrero de 2013

Google trabajaría en nuevo Chromebook de alta densidad y pantalla táctil

Chromebook-Google-LO NUEVO DE HOY DIA - FULL
Se llamaría píxel y sería en estricto rigor, el segundo Chromebook marca Google del mercado y este tendría incluso una resolución de pantalla de 2560 x1700, misma que además sería táctil.

Según algunas fuentes internas, este segundo Chromebook de la marca sería el puntapié inicial de una nueva serie de ordenadores de la empresa y por el momento se encuentra en plena etapa de pruebas.

La información también se dio a conocer debido a que piratas informáticos atacaron los servidores de Google y lograron filtrar varios proyectos en video que aún no habían sido publicados.

Ahora, la apuesta de Google no sería extraña si se considera que las demás compañías ya apostaron por los Chromebook – Samsung, HP, Lenovo, Acer-. En cuanto a su nombre y según lo que se puede ver en el video, este se denominaría Pixel.

Eso sí, actualmente el video ya no encuentra disponible pero los siempre preparados cibernautas al menos hicieron una captura de pantalla. Por otro lado, el desarrollador Francois Beaufort, acostumbrado a filtrar detalles, indicó que sí existe es dispositivo pero que llevaría por nombre Google Link.

Como siempre, sólo queda esperar para saber qué es verdad y qué no.

Apple alcanza 25,000 millones de descargas en la iTunes Store

Un alemán alcanzó el medio billón de descargas con la canción 'Monkey Drums', lo que le valió un certificado de regalo de 10,000 euros.
Apple -25,000 millones - descargas - iTunes Store-LO NUEVO DE HOY DIA- FULL
Apple anunció este miércoles que la canción Monkey Drums (Goskel Vancin Remix) de Chase Bush se convirtió en la descarga 25,000 millones desde el nacimiento de su tienda iTunes, en abril de 2003.

El tema fue comprado por Phillip Lüpke, un ciudadano alemán, que recibió un certificado de regalo por 10,000 euros —poco más de 13,500 dólares— por parte de la firma de la manzana.

“Estamos muy agradecidos por la pasión de los usuarios hacia la música durante los últimos 10 años. Eso ha hecho que iTunes sea el comercio en línea de productos de entretenimiento número 1 en el mundo”, dijo el vicepresidente de software de Apple, Eddy Cue, según un comunicado de prensa.

Cue agregó que cada minuto se compran cerca de 15,000 canciones, desde temas de artistas indie hasta consagrados de la música como Pink Floyd, The Beatles y Elton John.

“De muchas maneras, iTunes ha realizado un balance en el terreno de juego para los músicos. Ya seas un artista independiente, sin disquera o enorme, es el lugar donde la mayoría de las personas compran música digital”, dijo el guitarrista y vocalista de la banda independiente The Lumineers, Wesley Schultz.

Apple ha reconocido en varias ocasiones a los consumidores de su tienda virtual. En 2004, Kevin Britten descargó la canción 100 millones y recibió una llamada de Steve Jobs, fundador de la compañía, además de un certificado de regalo. Por su parte, Alex Ostrovsky, quien compró el tema que se convirtió en la 1,000 millones fue ganador de 10 iPods, una iMac, un certificado de regalo por 10,000 dólares y la llamada de Jobs.

El último premio de Apple llegó en marzo de 2012, otorgado a un ciudadano chino que realizó la descarga 25,000 millones en la tienda de aplicaciones App Store.

iTunes Store compite en el mercado de los contenidos en línea con Amazon, Mixup, Spotify, entre otras, y domina el sector con más del 65% de participación.

sábado, 9 de febrero de 2013

Un software para predecir el futuro

El software también puede ser utilizado para verificar la probabilidad de otras predicciones, de acuerdo con el documento de investigación.
NUEVO - software- para -predecir- el futuro- LO NEUVO DE HOY DIA- FULL
Un prototipo de software que combina material de archivo del diario The New York Times y datos de otros sitios web, entre ellos Wikipedia, sería capaz de "predecir" futuros eventos, como disturbios, muertes y brotes de enfermedades.

El trabajo es una colaboración entre Microsoft Research y el Technion-Israel Institute of Technology. Según sus creadores, la precisión de las predicciones fue de entre el 70% y el 90%.

En su investigación, Eric Horvitz, director de Microsoft Research, y Kira Radinsky, estudiante de doctorado en el Technion-Israel Institute of Technology, aseguran que el uso de una mezcla de noticias de archivo y datos en tiempo real ayudaron a ver los vínculos entre, por ejemplo, las sequías o tormentas en zonas de África y los brotes de cólera.

Por ejemplo, en 1973 el New York Times publicó la noticia de una sequía en Bangladesh, y en 1974 se registró una epidemia de cólera.

Diez años más tarde, el diario reportó una nueva sequía en el mismo país, mientras que más muertes por cólera se registraron en 1984.

"Alertas sobre el potencial riesgo de aguas contaminadas con cólera podrían haber sido emitidas con casi un año de anticipación", escribieron los autores del trabajo.

Hasta ahora, las investigaciones sobre el tema han tendido a la retrospección, mirando hacia atrás el evento que condujo a una epidemia, en lugar de utilizar esos datos para mirar hacia adelante a la siguiente, aseguraron.

Radinsky le dijo al MIT Technology Review que otros sitios web útiles a la investigación fueron DBpedia y OpenCyc, aparte de la base de datos de lenguaje, Word. El software también puede ser utilizado para verificar la probabilidad de otras predicciones, de acuerdo con el documento de investigación.

"Puede ser útil para identificar situaciones en las que existe una probabilidad significativamente menor de un evento que la esperada por los expertos, a partir de la amplitud de observaciones e ingresos que se consideran de forma automatizada", dice el documento. "Realmente vemos esto como un presagio de lo que está por venir", le dijo Horvitz MIT Technology Review.

El iPhone 5 ya tiene software espía

Retina-X Studios anuncia la comercialización inminente del programa Mobile Spy para su implementación en el teléfono inteligente iPhone 5 y en aquellos dispositivos con sistema operativo iOS 6. Mediante esta aplicación se podrá teneracceso monitorizado al uso de este dispositivo móvil en tiempo real, sin que el usuario perciba el control que se está ejerciendo sobre su actividad habitual.

En 2008, Retina-X Studios ya lanzó su primer software espía para el iPhone, desarrollando el mismo programa para Android en 2009 y para el iPad en 2010, habiéndose convertido en la actualidad en el estándar de seguimiento de rutinas de usuario. El anuncio del lanzamiento comercial de Mobile Spymarca un hito, ya que ninguna otra empresa ha sido capaz de desarrollar un software similar para el último terminal de Apple, el iPhone 5.

Estructura del control
La mecánica de funcionamiento de Mobile Spy no permite que cualquier intruso vea lo que está sucediendo en nuestroiPhone 5: este programa se ha diseñado para que empresarios o padres de familia instalen la aplicación en los teléfonos de su propiedad para poder hacer un seguimiento puntual sobre mensajes de texto, llamadas, geolocalización GPS y otras actividades de los niños o empleados que los tengan asignados, incluso cuando los registros de esa actividad se borran del teléfono. Mobile Spy queda totalmente oculto y se ejecuta en modo silencio total, de manera que el usuario no detecta la presencia de un “controlador” de su dispositivo.
iPhone-Mobile-Spy-LO NUEVO DE HOY DIA - FULL
La aplicación es muy fácil de descargar e instalar en el iPhone 5 y el rastro de la descarga de software, llamadas telefónicas, mensajes de texto enviados y recibidos, fotografías, sitios web visitados… quedan registrados y pueden ser monitorizados a través de una cuenta personal a la que se accede mediante un panel de control que también facilita Mobile Spy.

Más allá del espionaje
Aunque el uso de este tipo de programas pueda sugerir una agresión a la intimidad de aquellas personas que, sin saberlo, están siendo vigiladas cada vez que realizan una actividad con el teléfono móvil, la finalidad es bien diferente, ya que Mobile Spy se ha concebido para ayudar a las empresas a cumplir las políticas de uso racional de dispositivos proporcionados a sus empleados. También para evitar que algunos adolescentes realicen prácticas de riesgo a las que se puede llegar a través de un uso irracional del smartphone. Además, Mobile Spy ofrece la posibilidad de ser utilizado como sistema de copia de seguridad del dispositivo en el que se haya instalado.
El iPhone 5 - tiene- software- espía- LO NUEVO DE HOY DIA - FULL

viernes, 8 de febrero de 2013

Xbox 720 podría requerir conexión permanente a internet

Xbox 720- conexión- permanente- internet - LO NUEVO DE HOY DIA - FULL
Cada vez queda menos para que se descubran las consolas que dominarán la próxima generación, que todo apunta que serán tanto PS4 como Xbox720. Sobre ésta última comenzó a circular un rumor sobre que requerirá conexión permanante a internet, algo que desdeMicrosoft ni se ha desmentido ni se ha confirmado ¿el que calla, otorga?

De confirmarse esta información que cada vez va tomando más cuerpo, sería imposible vender de segunda mano juegos para la Xbox 720, ya que incorporaría un sistema que detectaría en qué consola se está ejecutando el juego, evitando así que se juegue desde un sistema que no es el suyo 'habitual' al tener que acceder desde la cuenta de usuario original.

No es la primera vez que la industria del videojuego quiere poner coto al mercado de segunda mano, ya que cada vez era más frecuente las quejas de distribuidores y desarrolladores, ya que este tipo de ventas afectaban, a su juicio, a la venta de productos de primera mano. Por su parte, los usuarios se defienden alegando que el precio de los juegos muchas veces es abusivo y que una vez completan un título muchas veces es necesario desprenderse de él para poder comprar otros.

Además de por requerir conexión a internet permanente, la Xbox 720 utilizará discos BluRayde 50 GB, subsanando así el error de su consola anterior que funcionaba con discos HD DVD. Asimismo, se especula con que la consola de Microsoft cuente con un asistente por voz desde el que manejar todos los menús. Sobre su lanzamiento, todo apunta a que se producirá en el próximo E3.

Las conexiones seguras por Internet no son seguras

Investigadores británicos descubrieron un fallo en el protocolo de cifrado más usado en la Red, y que pondría en peligro las transacciones bancarias y otros sistemas; ya trabajan en una solución.
Las conexiones- seguras- Internet no son seguras- LO NUEVO DE HOY DIA - FULL
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

"Sí, todas esas operaciones están en peligro", dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson. Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado ayer , es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

GARANTÍA IMPOSIBLE
"Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches", explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. "Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida", añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. "Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación", asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. "Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque", explica.
Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.
Lanacion

jueves, 7 de febrero de 2013

Científicos crean un perfume para buscar pareja

Científicos- crean- perfume - buscar- pareja- LO NUEVO DE HOY DIA- FULL
La fragancia sintética resalta el olor corporal individual y desvela a los posibles amantes si son genéticamente compatibles.

Científicos alemanes han desarrollado un perfume para ayudar a buscar pareja y cuyo aroma resalta el olor corporal individual. La fragancia sintética ayuda a desvelar la composición de los genes inmunológicos que los potenciales amantes pueden reconocer inconscientemente como los apropiados para combinar con los suyos, y así tener hijos más resistentes a las enfermedades. La investigación aparece publicada en la revista Proceedings of the Royal Society B.

Según el director del Instituto Max Planck de Inmunología y Epigenética en Friburgo y el jefe del estudio, Thomas Boehm, el olor corporal desempeña un papel decisivo en la elección de pareja.

La fragancia sintética, en la que los científicos han trabajado durante diez años, resalta precisamente el olor corporal de una persona. "El estudio se mueve en los límites entre la inmunología y el comportamiento", señaló el experto en declaraciones a la prensa alemana.

Según Boehm, los animales indican a través de su olor corporal los genes inmunológicos que portan. "Del olor de las potenciales parejas se desprende si son el complemento óptimo a los propios genes inmunológicos. Los descendientes son así resistentes a un amplio espectro de gérmenes patógenos", explicó.

Este hecho ha sido demostrado ya hace décadas en animales, pero la constatación de que esto ocurre también en los humanos constituye una novedad. Los genes inmunológicos y el olor ligado a ellos es diferente en cada individuo y la elección de pareja a través de la fragancia es un acto inconsciente, subrayó.

"Aunque en las personas existen a nivel general varios cientos de tipos diferentes de los llamados genes inmunológicos HLA (antígenos leucocitarios humanos), cada individuo posee únicamente unas pocas variantes y éstas son las que determinan el típico olor corporal", precisó el científico Manfred Milinski. Los expertos decodificaron estos olores, lo que les ha permitido ahora crearlos artificialmente.
Listo para salir al mercado

Al final del estudio, los científicos ofrecieron a alrededor de 30 estudiantes universitarias diferentes perfumes, de los cuales las participantes eligieron aquel que se corresponde a su propio olor corporal, generalmente percibido como positivo y agradable, según los resultados de la investigación.

"Estas conclusiones abren la posibilidad de crear nuevos tipos de fragancia que indiquen a las potenciales parejas, al resaltar el olor corporal, la composición de los genes inmunológicos HLA" de la persona que lo usa, indicó Milinski. En este sentido subrayó que "los perfumes con una eficacia biológica absoluta pueden ser producidos sintéticamente sin tener que recurrir a productos animales".

La fragancia para la búsqueda de pareja está, en principio, lista para salir al mercado, aunque por el momento no existen planes concretos para una fabricación en serie, puntualizó.