PRESENTACION

Compartir

Comandos del símbolo de sistema de windows

La  entrada siguiente voy a nombrar comandos útiles si es que deseas comenzar en el mundo de la consola de windows.

IPConfig
IPConfig te ver detalles generales y específicos de la red, así como también liberar tu dirección IP, renovar la conexión, y ver detalles de cada adaptador de red. Es un comando muy usado debido a que renueva/repara la conexión de Windows rapidamente. Entre los más flags conocidos están:
ipconfig /all – muestra todos los datos relacionados con la red
ipconfig /release – libera el computador de cualquier red a la que esté conectado
ipconfig /renew – renueva la conexión a la red actual
cls
Este comando es el que permite limpiar la consola de comandos y dejar solo una linea de texto dentro de la consola. O en palabras sencillas, simplemente borra la pantalla.
cls – Borra la pantalla
Format
Como el nombre lo dice, este es el comando que se usa para dar formato a cualquier disco conectado a la PC. Solo es cuestión de especificar que unidad es a la que se le dará formato. También permite especificar manualmente un sistema de archivos (NTFS, FAT), nombre, y más.
format E: /x – se usa para desmontar el disco antes de formatearlo
format E: /x /fs:SISTEMA – Donde SISTEMA es el sistema de archivos a usar
format E: /x /v:NOMBRE – Donde NOMBRE es la etiqueta del dispositivo,


Funcionamiento de un Transistor

Compartir









BadBios, el virus que se transmite por medio de los altavoces


     El malware informático es uno de los rivales contra los que más combaten los usuarios, gastando incluso una buena cantidad de dinero en antivirus de calidad que mantengan el ordenador a salvo. Cuanto más avanzan los antivirus, más sofisticados son los propios virus. BadBIOS es una muestra de ello, siendo capaz de comunicarse con otros ordenadores infectados por medio de ondas de audio.
Y la historia se remonta a las oficinas de trabajo de un experto en seguridad informática. A lo largo de 36 meses, un malware llegó a infectar todos los ordenadores de los que disponían en estas oficinas, convirtiéndose en uno de los quebraderos de cabeza más complejos, sobre todo por la dificultad para comprenderlo.
El objetivo de este experto era aislar el virus para conseguir eliminarlo. Para ello, procedió a desconectar todas las vías que unían a los ordenadores que estaban infectados. No obstante, aun considerando que el malware estaba desactivado y que trataba de eliminarlo por medio del software que estaban utilizando, este virus todavía reaccionaba y atacaba a ese determinado software, por lo que debía estar recibiendo comunicaciones por otra vía, algo que parecía inexplicable, pues ya se había asegurado de que estuviera desconectado del resto de equipos.
Al cabo de unos cuantos intentos, desconectó los altavoces y el micrófono de uno de los equipos aislados, percatándose entonces de que la clave para el funcionamiento de dicho virus estaba precisamente ahí. Básicamente, el virus se dedicaba a transmitir ultrasonidos de alta frecuencia, que pueden llegar a ser imperceptibles para los seres humanos, pero que sí se pueden captar por un micrófono convencional, y era este el sistema que utilizaban los ordenadores para comunicarse y activar el malware, aun cuando supuestamente estaban desconectados.
Y aunque técnicamente la explicación técnica de este virus es perfectamente viable, son ya varios los que suestionan su existencia, y que pueda reaccionar estando totalmente aislado solo por medio de los sonidos de alta frecuencia y un altavoz.
En cualquier caso, el virus no se transmite por medio de audio, sino por uno de los métodos más clásicos, las memorias USB. Sea cierto o no, no es más que otro caso que demuestra lo peculiar que puede llegar a ser el mundo del malware.

Hackers palestinos atacan a WhatsApp

La web de la aplicación de mensajería WhatsApp fue víctima ayer del ataque de un grupo de hackers de origen Palestino, que se hicieron con el control del dominio de la empresa.
Por fortuna la acción de los cibercriminales palestinos contra WhatsApp solo afectó a la página web, ya que los hackers obtuvieron acceso al dominio whatsapp.com y lograron publicar mensajes a favor de la causa palestina, pero no llegaron hasta la aplicación.
Asimismo, en Cnet comentan que los hackers aprovecharon para criticar la floja seguridad de la empresa de mensajería, señalando mediante una imagen de las empleadas habitualmente por Anonymous su vulnerabilidad.
Según han confirmado en la empresa, los hackers lograron cambiar la dirección IP asociada con el dominio whatsapp.com, de forma que la web redirigía a los usuarios a otro sites donde se podían ver los mensajes propalestinos.
Además, han añadido que en ningún momento los cibercriminales llegaron a acceder a datos de los usuarios de WhatsApp, y han destacado que trabajan con Network Solutions, responsable de su dominio, para conocer las causas del incidente.
La acción ha sido reivindicada por el grupo KDMS de hackers palestinos, una organización que parece vinculada a Anonymous en Palestina, pero que no se sabe si seguirá operativa en el futuro ya que sus miembros han declarado que esta dejará de existir.


Niños en Internet

    Desde la Oficina de Seguridad del Internauta, nos dan unos consejos de como manejarse con los niños ante el mundo a su alcance (Internet).
    De la misma forma que enseñas a tus hijos cómo cruzar la calle con seguridad, debes supervisar lo que éstos hacen cuando usan las nuevas tecnologías.
Muchas veces oímos a los padres decir que su hijo está solo con el ordenador, en internet. Para poder proteger a los menores, es imprescindible que los adultos seamos conscientes de que alguien en internet no necesariamente está solo, ya que puede estar interactuando con otra persona que se encuentre en otro lugar. No olvidemos que una de las principales ventajas que ofrece internet es la comunicación y que la mayor parte de los usos de internet permiten o implican comunicarse con otras personas, ya sea a través de redes sociales, videojuegos online, mensajería instantánea, foros, chats…
¿Esto implica que no se deba dejar a los menores “solos” en internet? No necesariamente, lo que debemos es ser conscientes de esta situación y actuar en consecuencia. El mejor modo es darles unas pautas de actuación y unas recomendaciones, pero sobre todo confianza para hablar con nosotros ante cualquier problema o duda. Si les decimos que no hablen con extraños en la calle o que no se crean cualquier anuncio que encuentren… ¿por qué no aplicamos el mismo consejo en internet?



D-Link lleva el ADSL a la era Wireless AC, Wi-Fi cuatro veces más rápido que el estándar N actual


Desde mundopc.net nos hablan del nuevo Wi-Fi Wireless AC.

Donde nos anuncian que D-Link da a conocer hoy el primer modelo Router ADSL de su amplia gama de Routers Wi-Fi Wireless AC. Se trata del DSL-3580L, un Router Cloud Wi-Fi Wireless AC1200 Dual-Band Gigabit ADSL2+, con todo lo necesario para trasladar la experiencia de usuario a otro nivel, tanto en lo que respecta a la velocidad WiFi (1200 Mbps por los 300 Mbps del actual WiFi N) y cobertura extendida, como en la conexión por cable a 1 Gigabit y gestión avanzada de red. Su espectacular rendimiento inalámbrico permite hacer frente a las necesidades de conectividad WiFi actuales, que implican multitud de dispositivos conectados al mismo tiempo (ordenadores, smartphones, tablets, Smart TVs, consolas y hasta electrodomésticos) y los anchos de banda necesarios para la reproducción de contenido multimedia Full HD en streaming, videojuegos online o videoconferencia.
 

Leer la noticia completa



Un dispositivo 'antipublicidad' que podría cambiar Internet


     Para muchos internautas no hay nada más desagradable que navegar en la Red y ser 'obligados' a ver publicidad, pero esa molesta experiencia podría terminar gracias a que dos jóvenes ingenieros han desarrollado un dispositivo 'antipublicidad'.

El artefacto, denominado 'AdTrap', es una "caja antipublicidad" que se conecta entre el modem y el router y bloquea los anuncios en todos los dispositivos que estén conectados a la red local, explicaron sus creadores, Chad Russell y Charles Butkus, citados por la CNN.

Bajo el lema 'Internet es tuyo de nuevo' decidieron lanzar al mercado este innovador dispositivo a un precio de 139 dólares.

"Con el AdTrap ahora es agradable ir a YouTube u otros sitios webs, hacer clic en un video y que comience instantáneamente sin los molestos anuncios", agregaron los jóvenes ingenieros estadounidenses.

Los creadores de la 'caja antipublicidad' han recaudado más de 200.000 dólares en el portal de financiación en masa para proyectos creativos Kickstarter para desarrollar esta iniciativa, que arrancó el año pasado.

"En algún momento [la publicidad] se ha multiplicado hasta un punto indeseable (…). No estamos en contra de los anunciantes. Tratamos de hacer que el usuario tenga una experiencia en Internet como cuando recién se inventó, sin tantas interferencias", destacó Russell. 


Para muchos internautas no hay nada más desagradable que navegar en la Red y ser 'obligados' a ver publicidad, pero esa molesta experiencia podría terminar gracias a que dos jóvenes ingenieros han desarrollado un dispositivo 'antipublicidad'.
El artefacto, denominado 'AdTrap', es una "caja antipublicidad" que se conecta entre el modem y el router y bloquea los anuncios en todos los dispositivos que estén conectados a la red local, explicaron sus creadores, Chad Russell y Charles Butkus, citados por la CNN.

Bajo el lema 'Internet es tuyo de nuevo' decidieron lanzar al mercado este innovador dispositivo a un precio de 139 dólares.

"Con el AdTrap ahora es agradable ir a YouTube u otros sitios webs, hacer clic en un video y que comience instantáneamente sin los molestos anuncios", agregaron los jóvenes ingenieros estadounidenses.

Los creadores de la 'caja antipublicidad' han recaudado más de 200.000 dólares en el portal de financiación en masa para proyectos creativos Kickstarter para desarrollar esta iniciativa, que arrancó el año pasado.

"En algún momento [la publicidad] se ha multiplicado hasta un punto indeseable (…). No estamos en contra de los anunciantes. Tratamos de hacer que el usuario tenga una experiencia en Internet como cuando recién se inventó, sin tantas interferencias", destacó Russell.


Texto completo en: http://actualidad.rt.com/ciencias/view/107251-internet-publicidad-dispositivos-tecnologia
Para muchos internautas no hay nada más desagradable que navegar en la Red y ser 'obligados' a ver publicidad, pero esa molesta experiencia podría terminar gracias a que dos jóvenes ingenieros han desarrollado un dispositivo 'antipublicidad'.
El artefacto, denominado 'AdTrap', es una "caja antipublicidad" que se conecta entre el modem y el router y bloquea los anuncios en todos los dispositivos que estén conectados a la red local, explicaron sus creadores, Chad Russell y Charles Butkus, citados por la CNN.

Bajo el lema 'Internet es tuyo de nuevo' decidieron lanzar al mercado este innovador dispositivo a un precio de 139 dólares.

"Con el AdTrap ahora es agradable ir a YouTube u otros sitios webs, hacer clic en un video y que comience instantáneamente sin los molestos anuncios", agregaron los jóvenes ingenieros estadounidenses.

Los creadores de la 'caja antipublicidad' han recaudado más de 200.000 dólares en el portal de financiación en masa para proyectos creativos Kickstarter para desarrollar esta iniciativa, que arrancó el año pasado.

"En algún momento [la publicidad] se ha multiplicado hasta un punto indeseable (…). No estamos en contra de los anunciantes. Tratamos de hacer que el usuario tenga una experiencia en Internet como cuando recién se inventó, sin tantas interferencias", destacó Russell.


Texto completo en: http://actualidad.rt.com/ciencias/view/107251-internet-publicidad-dispositivos-tecnologia

Nuevas baterías “dobles” para los portátiles de Lenovo que alcanzan las 17 horas


   Lenovo acaba de presentar ThinkPad T440, un portátil que incorpora dos baterías para alcanzar hasta 17 horas de funcionamiento, según el fabricante, que también ha presentado ThinkPad X240, con un pack de dos baterías para alcanzar hasta 10 horas de autonomía. Ambas líneas de portátiles cuentan con batería interna y otra reemplazable, que puede sustituirse sin tener que apagar el equipo, ya que la batería interna mantiene el funcionamiento, según Lenovo


El T440 de Lenovo cuenta con una pantalla de 14 pulgadas y su precio es de 899 dólares,  mientras que el modelo similar pero más ligero, T440s, cuesta 1.049 dólares. Estos portátiles incluyen una opción de pantalla táctil, tanto en alta definición como con las opciones de sistema operativo Windows 8 ó 7. Este mismo mes estarán disponibles a nivel mundial.

Tanto el T440 como su versión T440s cuentan con batería interna de 3 celdas y una opción de batería reemplazable de 3 o 6 celdas, que se ajusta a su base. Los portátiles son más ligeros que sus predecesores a pesar de contar con dos baterías en lugar de una, señala Lenovo.

El T440s pesa 1,54 Kg, comparado con los 1,76 Kg del actual T430s. Esto resulta en parte por la fibra de carbono que utiliza, lo que también le hace más ligero que la versión T440 a secas, que pesa alrededor de 1,8 Kg. Ambos modelos tienen un grosor de 21 milímetros, una mejora de 5 milímetros con respecto a sus anteriores modelos.

Los equipos corren procesadores Core de  Intel, llamados “Haswell”, e incluyen 1TB de almacenamiento en disco y 512GB de memoria SSD, así como hasta 12GB de RAM. Los puertos incluyen VGA, Mini-DisplayPort, mini-SD, USB 3.0 y Ethernet. El puntero ha sido rediseñado aunque el botón de navegación rojo del teclado se mantiene.

El modelo ThinkPad X240 también estará disponible en septiembre con un peso de unos 1,34 Kg y un precio inicial de 1.099 dólares. Puede configurarse con chip Haswell, 8GB de RAM y tanto un disco duro de 1TB con un pequeño disco SSD del que el fabricante no ha proporcionado capacidad.

Esta es una información de Agam Shah. IDG News Service

Subir fotos a Facebook






Subir fotos a Facebook, ¿un síntoma de inseguridad y búsqueda de aprobación?



 Un empleado camina por un muro con el logo de la red social Facebook en la sede de la compañía en Menlo Park, California. (EFE) Un reciente estudio y algunos psicólogos creen que no conseguir 'Me gusta' acaba por frustrar y avergonzar a jóvenes. También alertan sobre ciertos tipos de fotos que suben los jóvenes y que pueden derivar en casos de 'ciberbullying'. La mitad de españoles ya comparte fotos y vídeos en redes sociales y por correo (hasta 6 millones por día).

 Un estudio ha revelado que los jóvenes ponen en peligro su seguridad física y psíquica al subir fotos personales a las redes sociales. Los expertos han comprobado asimismo que compartir contenido en sitios como Facebook o Twitter es síntoma de poca autoestima y puede derivar en 'ciberbullying'.
Este riesgo se encuentra especialmente presente en los niños y adolescentes que, cada vez a edades más tempranas, se crean su propio perfil en las distintas redes sociales, según ha informado este viernes The Telegraph. Otras imágenes 2 Fotos Los jóvenes comparten sus fotos y publican estados sin ser realmente conscientes de quién ve estos contenidos y de lo que pueden hacer con ellos, poniendo, por tanto, en peligro su seguridad. Las redes sociales constituyen una forma muy rápida y efectiva de comunicarnos así como de estar al tanto de la vida de otras personas, de las cuales a lo mejor no sabríamos nada si no existiesen estas plataformas. Un reciente estudio relacionaba el uso de Facebook con la infelicidad. El mencionado diario británico ha recogido asimismo un estudio realizado por el psicólogo Jessamy Hibberd que pone de manifiesto que estas actividades de los jóvenes y, concretamente, la reciente tendencia de las llamadas fotos autorretrato que se suben a las redes sociales, constituyen un elevado riesgo que puede desembocar en abusos o 'ciberbullying'. Dicho psicólogo ha destacado que detrás de cada foto subida por los adolescentes "se esconde inseguridad y una búsqueda de aprobación de sus amigos". Además, si al publicar un determinado contenido no obtienen ningún Me gusta ni cumplidos o si llega su cumpleaños y no reciben el número de comentarios que esperaban, los jóvenes se sienten frustrados y avergonzados, ya que interpretan esto como que "no son populares". "Todos los niños se comparan en la vida cotidiana con sus semejantes", explicó Hibberd, "el problema es que en sitios como Facebook se exagera todo, y eso puede alterar posteriormente su percepción de la realidad. La búsqueda de aprobación para sentirse seguros es el factor común de las personas más jóvenes". Estas ideas del mencionado psicólogo tienen mucho que ver con un reciente estudio empírico de la Universidad de Michigan de Estados Unidos, que relacionaba el uso de Facebook con la infelicidad. Según ese informe, aunque aparentemente satisfacen la necesidad humana de sentirnos conectados, en realidad lo que ocurre es que su uso mina nuestro bienestar y autoestima. Un trágico ejemplo de la influencia que pueden llegar a tener las redes sociales en la vida y salud mental de los más jóvenes, es el de la pequeña Hannah Smith de 14 años, que se quitó la vida tras ser acosada a través de su página de Ask.fm. Al parecer, los que estaban detrás del asunto eran sus compañeros de clase que, de forma anónima, se burlaban de la joven. Cada vez subimos más fotos Las vacaciones en general, y las de verano en particular, son época especialmente atractiva para hacer fotografías o vídeos y retener un recuerdo de esos momentos que, en la mayor parte de las ocasiones, se comparten con la familia, algo que hace ya el 50% de los españoles, según un reciente estudio. Las nuevas tecnologías y dispositivos han revolucionado ese viejo hábito de compartir fotos, que ha pasado en pocos años de la reunión para ver el clásico álbum, tras esperar el resultado del siempre incierto y a veces fatídico revelado de la película, a la inmediatez de la cámara digital. Pero esa inmediatez es también ahora superada y ya no hay que esperar a ver las fotos en el ordenador. Ahora, en pocos segundos, se pueden compartir en las en las redes sociales o por correo electrónico. Los fabricantes de cámaras se 'ponen las pilas' Esto ha provocado que la mayor parte de las empresas fabricantes hayan reaccionado y doten a sus cámaras de la posibilidad de conectarse a la red vía WIFI o GPS, para competir con los móviles y tabletas que ya hacen fotos de gran calidad. Ya es posible, incluso, disparar la cámara desde esos mismos dispositivos, algo especialmente interesante para los profesionales o para fotos en lugares de acceso complicado. Daniel Molero, director de la división de imagen digital de Samsung en España, ha señalado que este cambio de tendencia entre los usuarios ha sido el que ha alentado a las compañías a presentar cámaras digitales que disponen de la posibilidad de conectividad. Según Molero, cada día se comparten en España casi seis millones de fotografías "fundamentalmente con familiares y amigos" y preferentemente en Facebook. Esta tendencia es la que "nos ha animado a invertir en este aspecto, porque la tecnología por la tecnología sin tener en cuenta al consumidor no sirve absolutamente para nada". Tendencia entre todas las edades Molero explicó recientemente que el comportamiento de los usuarios españoles a la hora de compartir las fotos es muy homogéneo, sin que existan grandes diferencias entre hombres y mujeres, aunque "estas últimas dan más importancia al ámbito familiar". Según el estudio, realizado en seis países de la Unión Europea por una consultora sobre una muestra de 3.000 personas, entre los jóvenes, el hecho de compartir imágenes es muy frecuente pero entre los mayores de 55 años esta posibilidad supera ya el 50%. Para el directivo de Samsung en España, sí se pueden establecer algunas diferencias por países y, así, los usuarios del área del Mediterráneo, especialmente España e Italia, son mucho más proclives a compartir fotos (más del 70%), mientras que en casos como Alemania, el porcentaje se queda en un 60.

Ver:
http://www.20minutos.es/noticia/1896767/0/fotos/compartidas/facebook/#xtor=AD-15&xts=467263







Compartir









Comparativa Tarifas Banda Ancha fija: Agosto de 2013


Compañía
Velocidad
Precio en promoción
Precio sin promoción
Cuota de línea
Duración
promoción
Permanencia
Coste anual
*
1 Mbps / 320 Kbps
-
39,90 €
14,95 €
Sin promoción

658,20 €
*
3 Mbps / 150 Kbps
-
30,90 €
-
Sin promoción
Sin permanencia
370,80 €
*
6 Mbps / 300 Kbps
-
35,90 €
-
Sin promoción
Sin permanencia
430,80 €
*
6 Mbps / 640 Kbps
-
25,95 €
15 €
Sin promoción
12 meses
491,40 €
*
10 Mbps /
800 Kbps
19,95 €
29,95 €
14,95 €
Hasta 31/05/2014
Sin permanencia
418,80 €
*
10 Mbps /
800 Kbps
34,90 €
44,90 €
-
12 meses
12 meses
418,80 €
*
10 Mbps /
800 Kbps
-
39,90 €
15 €
Sin promoción
18 meses
388,80 €
*
10 Mbps / 800 Kbps
19,90 €
24,90 €
13,97 €
12 meses
12 meses
406,44 €
*
12 Mbps / 500 Kbps
-
40,90 €
-
Sin promoción
Sin permanencia
490,80 €
*
20 Mbps /
800 Kbps
44,90 €
54,90 €
-
12 meses
12 meses
538,80 €



Lee fácilmente los mensajes de foros desde tu teléfono

Lee fácilmente los mensajes de foros desde tu teléfono


Forumtouch

Usar iPhone como punto de acceso WiFi

   Investigadores de la universidad alemana de Friedrich-Alexander han  descubierto como genera iOS la clave por defecto cuando se activa la  conexión de red compartida.

Cuando necesitamos que nuestro terminal móvil actúe de proveedor de  acceso a red creamos, mediante la opción de “Compartir Internet”, un  punto de acceso WiFI como el que tendríamos en casa. Si no indicamos una  clave de acceso o técnicamente una PSK (Pre-shared Key) nuestro teléfono  creará una por defecto para nuestra comodidad.
En iOS, cuando dicha clave es generada por el sistema esta se compone de  una palabra de entre 4 y 6 caracteres seguida de una cifra de cuatro  dígitos. Por ejemplo: rich3137.

Hasta aquí los investigadores encontraron una primera debilidad. La  estructura de la clave de acceso generada es débil si se efectúa un  ataque de fuerza bruta sobre un WPA handshake, la fase de negociación de  la conexión entre cliente y punto de acceso configurado con cifrado WPA.
Si este proceso es capturado por un atacante, este podría ejercer un  ataque de fuerza bruta sobre los paquetes capturados e intentar  averiguar la clave de acceso o PSK de ese punto de acceso.
El problema se agrava cuando descubrieron que la palabra que va delante  del grupo de cuatro dígitos no es aleatoria. Mediante el reseteo  continuo del punto de acceso, los investigadores fueron anotando las  palabras usadas para componer la clave de acceso y advirtieron que  podrían provenir de un diccionario también usado por un videojuego  denominado “Scrabble”. Este diccionario contiene 52.500 entradas y fue  usado con un porcentaje total de éxito para extraer la clave de acceso.
No contentos con el resultado, ya que les parecía excesiva la longitud  del diccionario comparada con la frecuencia de aparición de palabras en  la clave, tracearon la llamada al sistema “open()” y observaron algo  realmente curioso.
Para escoger la palabra, iOS reusa el mecanismo de “sugerencia” que  aparece en los cuadros de entrada de texto, el mismo que va sugiriendo  palabras a medida que vamos añadiendo caracteres. A continuación se  invoca un método del Framework “ProofReader” usado para la corrección  ortográfica. Dicho método permite obtener una palabra inglesa de entre 4  y 6 caracteres de longitud.
Ya que obtuvieron el método con el que iOS va generando palabras usaron  el mismo mecanismo en un programa aislado. Se generó una gran cantidad  de palabras y observaron como estadísticamente, después de 250.000  invocaciones, el número de palabras se estabilizaba en una distribución  de 1.842 palabras distintas.
Junto con esta lista de palabras y el número de cuatro cifras añadido al  final consiguieron acotar el espacio de búsqueda en un número  relativamente pequeño: 1.842*10**4. Esto supone reducir el tiempo de  búsqueda a menos de 50 segundos usando una sola GPU de última  generación.
Los investigadores recomiendan no usar la clave de acceso por defecto y  en su lugar establecer una fuerte generada por el usuario.


Más información:
Usability vs. Security: The Everlasting Trade-Off in the Context of Apple iOS Mobile Hotspots
https://www1.cs.fau.de/filepool/projects/hots…


Nueva tablet Nexux10



El próximo tablet Nexus 10 de Google será fabricado por Asus en vez de por Samsung y estará disponible para finales del verano, según ha revelado una reciente filtración. Además, este ha avanzado que las ediciones con Android sin modificar de Samsung Galaxy S4 y del HTC One llegarán pronto a Google Play.

La taiwanesa Asus fue la fabricante responsable de la recientemente lanzada tableta Nexus 7 de Google -tanto de la original como de la de segunda generación-, y continuará realizando la misma tarea con el modelo de mayor pantalla de la misma, aunque no era esto lo que se esperaba.

El desarrollo de la próxima Nexus 10 estaba previsto que fuese llevado a cabo por la Samsung, como ocurrió con el primer modelo; no obstante, lo hará Asus, de acuerdo con el informe publicado por el escritor Russell Holly y que ha recogido este viernes The Verge en su web.

Sin embargo, esta no ha sido la única información novedosa que ha revelado el mencionado escritor pues, de acuerdo con "numerosas fuentes", Google Store recibirá stock de dispositivos Samsung Galaxy S4 y HTC One con Android sin modificar.

Por último, y según Holly, la que será la tableta más grande del gigante de Internet, la Nexus 10, estará disponible "para finales de verano" tanto en la tienda de Google Play como en la Best Buy.

El nuevo Nexus 10 lo fabricará Asus en lugar de Samsung

WhatsApp potencia su sistema de envío de mensajes de voz con un solo toque

 
WhatsApp, la plataforma de mensajería instántanea que hace muy poco consiguió llegar a los 300 millones de usuarios en todo el mundo, ha actualizado su aplicación para integrar mensajes por voz. Esta herramienta, una especie de 'walkie-talkie' para el movil, permite grabar mensajes de voz de forma interna en la aplicación con un botón específico en la barra de escritura.

La 4ª generación de procesadores Intel Core

 Intel Corporation ha presentado este junio pasado, la 4ª generación de procesadores Intel® Core™, llamada a revolucionar la informática personal tal y como la conocemos, ofreciendo experiencias optimizadas, personalizadas a la medida de las necesidades específicas de cada usuario final, y con una extraordinaria autonomía de baterías, gráficos revolucionarios y nuevas aplicaciones en diseños como equipos 2 en 1, tabletas, robustos sistemas portátiles integrados y prestacionales y dispositivos empresariales seguros y de fácil administración, de la mano de Intel® vPro™.

Continuar leyendo

La cura para el cáncer?

Una nueva investigación ha descubierto un mecanismo biológico que mantiene el tracto gastrointestinal en ratones que fueron sometidos a dosis letales de quimioterapia. Estos resultados, que aparecen publicados en la revista 'Nature', podrían revolucionar la terapia del cáncer, según destacan los autores del estudio.

El tratamiento de un tumor canceroso es como regar una planta de interior con una manguera con la que demasiada agua mata la planta, de la misma forma que el exceso de quimioterapia y radiación mata al paciente antes de eliminar el tumor. Sin embargo, si el tracto gastrointestinal del paciente se mantiene saludable y en funcionamiento, aumenta las posibilidades de supervivencia de los pacientes de manera exponencial, dijo Jian-Guo Geng, profesor asociado de la Escuela de Odontología de la Universidad de Michigan (Estados Unidos).

"Creemos que esto podría llegar a curar más tarde, en la etapa del cáncer de metástasis. La gente no va a morir de cáncer si nuestra predicción es cierta", afirmó Geng, quien hizo hincapié en que los resultados aún no se han probado en seres humanos. "Todos los tumores de diferentes tejidos y órganos pueden ser asesinados con altas dosis de quimioterapia y radiación, pero el reto actual para el tratamiento de la metástasis es que realmente mata al paciente antes de eliminar el tumor", agregó.

"Ahora, hay una manera de hacer que un paciente tolere dosis letales de quimioterapia y radioterapia", subraya Geng, cuyo laboratorio encontró que cuando ciertas proteínas se unen a una molécula específica sobre las células madre intestinales, revolucionan las células madre intestinales para la regeneración y reparación intestinal.

Las células madre naturalmente curan órganos y tejidos dañados, pero las llamadas cantidades "normales" de células madre en el intestino simplemente no pueden mantenerse al día con los restos dejados por las dosis letales de quimioterapia y radiación necesarias para tratar con éxito la última etapa de los tumores.

Sin embargo, la falange de células madre adicionales protege el intestino y el tracto gastrointestinal, lo que significa que el paciente puede ingerir nutrientes, el cuerpo puede realizar otras funciones críticas y se impide a las toxinas bacterianas del intestino entrar en la circulación de la sangre, dijo Geng.

Estos factores pueden dar al paciente una ventaja extra suficiente para sobrevivir a las dosis más fuertes de quimioterapia y radiación, hasta que el tumor o los tumores se erradiquen. En el estudio, entre el 50 y el 75 por ciento de los ratones tratados con la molécula sobrevivieron a dosis de otro modo letales de quimioterapia, mientras que los roedores que no recibieron la molécula murieron.

"Si se puede mantener el intestino en marcha, el paciente puede vivir durante más tiempo --subrayó Geng--. Ahora hemos encontrado una manera de proteger el intestino. El siguiente paso es apuntar a una tasa de supervivencia del cien por cien en los ratones a los que se les inyectan las moléculas y reciben dosis letales de quimioterapia y radiación".

El laboratorio de Geng ha trabajado con estas moléculas, llamadas R-spondin1 y Slit2, durante más de una década. Estas moléculas reparan tejidos en combinación con las células madre intestinales que residen en el intestino adulto.

El FBI sabe activar a distancia los micrófonos de los 'laptops' y los dispositivos Android




  De acuerdo con un artículo de 'The Wall Street Journal', el FBI ha desarrollado sus propias herramientas de vigilancia parecidas a las que usan los 'hackers' para recopilar información contra sospechosos, incluyendo los 'troyanos', 'spyware' y 'malware'. Supuestamente, el FBI creó algunos de estos instrumentos internos, mientras que otros fueron comprados.

El FBI "contrata a las personas que tienen habilidades de 'hacking', y adquiere herramientas que son capaces de hacer estas cosas", dijo un exfuncionario de la división cibernética del FBI al diario 'Wall Street Journal'. El funcionario también reveló que estas herramientas solo se utilizan cuando otros métodos de vigilancia no funcionan.

La tecnología más alarmante es una herramienta que supuestamente permite al FBI activar remotamente los micrófonos en los dispositivos Android. Una vez activado el micrófono, la oficina puede grabar conversaciones sin que el propietario del dispositivo lo sepa. Esta herramienta puede hacer lo mismo con los micrófonos de los 'laptops'. Según el periódico, el FBI ha estado supuestamente trabajando con estas herramientas de 'hacking' durante más de 10 años.

El FBI tiene una larga historia de vigilancia de conversaciones en las computadoras y los dispositivos móviles. En 2002, la agencia colaboró con la policía en las escuchas telefónicas, y en 2004 reinició sus esfuerzos para mantener este programa en marcha.

La semana pasada se reveló que el FBI y la NSA estaban buscando desarrollar sus sistemas de vigilancia electrónica aún más. En nombre de estas agencias, el Gobierno de EE.UU. trató de obtener las principales claves que las empresas utilizan en internet para proteger millones de comunicaciones internas.

Texto completo en: http://actualidad.rt.com/actualidad/view/101871-fbi-sabe-activar-remotamente-microfonos-laptops-dispositivos-android.
 
 
 
 



El FBI "contrata a las personas que tienen habilidades de 'hacking', y adquiere herramientas que son capaces de hacer estas cosas", dijo un exfuncionario de la división cibernética del FBI al diario 'Wall Street Journal'. El funcionario también reveló que estas herramientas solo se utilizan cuando otros métodos de vigilancia no funcionan.

La tecnología más alarmante es una herramienta que supuestamente permite al FBI activar remotamente los micrófonos en los dispositivos Android. Una vez activado el micrófono, la oficina puede grabar conversaciones sin que el propietario del dispositivo lo sepa. Esta herramienta puede hacer lo mismo con los micrófonos de los 'laptops'. Según el periódico, el FBI ha estado supuestamente trabajando con estas herramientas de 'hacking' durante más de 10 años.

El FBI tiene una larga historia de vigilancia de conversaciones en las computadoras y los dispositivos móviles. En 2002, la agencia colaboró con la policía en las escuchas telefónicas, y en 2004 reinició sus esfuerzos para mantener este programa en marcha.

La semana pasada se reveló que el FBI y la NSA estaban buscando desarrollar sus sistemas de vigilancia electrónica aún más. En nombre de estas agencias, el Gobierno de EE.UU. trató de obtener las principales claves que las empresas utilizan en internet para proteger millones de comunicaciones internas.

Texto completo en: http://actualidad.rt.com/actualidad/view/101871-fbi-sabe-activar-remotamente-microfonos-laptops-dispositivos-android

Día Negro en Compostela

Más de 140 personas han resultado heridas

78 muertos en un accidente de tren en Santiago de Compostela

  • Las últimas informaciones apuntan a que el tren iba a 190 km/h en un tramo con velocidad limitada a 80.

25/07/2013 - 07:14.
  • imprime
  • envía



Al menos 78 personas han fallecido y otras 143 han resultado heridas al descarrilar un tren Alvia en Santiago de Compostela. El accidente se produjo durante la ruta Madrid-Ferrol.
Los equipos de emergencias dan por rescatadas a todas las personas que permanecían atrapadas. Se ha habilitado el siguiente teléfono para familiares para obtener datos de los afectados: 981 551 100.
Se trata de una de las peores tragedias ferroviarias de la historia de España. Es el primer accidente que se produce en una vía del AVE. Las heridos fueron trasladadas a hospitales de Santiago, La Coruña y Pontevedra.
El siniestro tuvo lugar una zona de acceso a Santiago, en Angrois, una parroquia de la capital gallega que se encuentra a unos cuatro kilómetros de la estación. Alrededor de las 20.42 de la tarde uno de los vagones saltó por los aires, saltando el muro y aterrizando en una calzada próxima. La principal hipótesis que se baraja es el exceso de velocidad en una curva pronunciada del recorrido, según informa Elmundo.es.
El tren -el Alvia 151- transportaba a al menos 218 pasajeros, según Renfe, en un día muy señalado porque esa noche empezaba la fiesta grande de Santiago.

Pantalla táctil que reconoce huellas digitales

Un grupo de científicos alemanes está trabajando en la creación de la primera pantalla táctil de sobremesa que da un enorme salto cualitativo en cuanto a seguridad gracias al reconocimiento de huellas digitales.

Fiberio, como se llama la pantalla táctil, está diseñada para reconocer las huellas dactilares de cada persona con el objetivo que cada usuario pueda tener acceso a sus contenidos privados.

Los investigadores crearon el prototipo con una pantalla de cristal integrada en su totalidad por millones de fibras ópticas de 3 milímetros de largo agrupados verticalmente en un solo plato plano. Todas las fibras de los rayos de luz visibles se proyectan por debajo del cristal. Mientras tanto, la luz infrarroja junto al proyector rebota en las huellas dactilares y retrocede a una cámara de infrarrojos según informa New Scientist.

Gracias a este invento elaborado por Christian Holz del Instituto Hasso Plattner en Alemania permite escanear las huellas digitales y mostrar imágenes. "Nadie ha hecho esto antes", justificaba. No obstante, este grupo de científicos está trabajando para desarrollar

una pantalla táctil que no necesite un proyector.

Este anuncio por parte de este grupo de investigadores científicos se suma al rumor de que el próximo iPhone podría disponer de un sensor de reconocimiento de huellas dactilares para desbloquear el dispositivo. Esta novedad habría provocado el retraso en el mercado de este teléfono inteligente.

Por si esto fuera poco, el CEO de Amscreen, Simon Sugar está desarrollando una tecnología similar a la pantalla táctil con reconocimiento de rostros en las pantallas. The Scientist recoge que esta pantalla de reconocimiento de rostro reconoce el género y la edad. No obstante, Sugar confiesa el peligro que acarrea el almacenamiento de datos de huellas dactilares por el tema de la privacidad y la seguridad de la información de los usuarios.

Mejorar los sistemas de acceso a dispositivos se ha convertido en una obsesión para fabricantes, desarrolladores de 'software', proveedores de servicios de Internet y compañías de seguridad. Algunos, como Google, están trabajando en sistemas alternativos como objetos que permitan el desbloqueo mediante contacto y así eliminar la necesidad de códigos PIN, patrones o palabras de acceso.

Las llamadas telefónicas vuelven a Gmail


Google adelanta que, en los próximos días, estarán disponibles las llamadas de voz y que aparecerá un icono de teléfono en el lado derecho de la caja “New Hangout”. También será posible realizar llamadas desde Google+ y desde la extensión de Hangouts para Chrome, a través del menú desplegable de la misma caja “New Hangout”.

Leer mas....

Kim Dotcom lanza un servicio libre de espionaje para Mega – RT




Dotcom, creador de Megaupload, anunció que el lanzamiento de la aplicación está previsto para este invierno. Al respecto, en una entrevista concedida al sitio especializado 'TorrentFreak', Dotcom comentó: "Esperamos tener el servicio de mensajería en Mega en cuatro o seis semanas, y las aplicaciones dentro de dos o tres meses. Y en los próximos seis a nueve meses lanzaremos un servicio de correo electrónico encriptado a gran escala". 

Como informa 'Torrent Freak', se observa una demanda de nuevas formas privadas de comunicación. El servicio encriptado de mensajería que anunció este miércoles el fundador de The Pirate Bay, Peter Sunde, que es similar al nuevo proyecto de Dotcom, recolectó 100.000 dólares en un solo día. 

También el CEO de Mega, Vikram Kumar, prometió que pronto extenderán sus servicios con varias herramientas de comunicación privadas. 

Según las palabras de Vikram, Internet se ha convertido en el campo de batalla de una nueva ciberguerra que no se limitará a las recientes revelaciones de la NSA

Analizando la situación, Kumar cree que la preocupación global "acerca de la recolección, almacenamiento y análisis de todo el tráfico de Internet por parte de los gobiernos está creciendo". 

Asimismo añadió que muchos países, tales como Reino Unido, Australia y Nueva Zelanda, han lanzado nuevas leyes para monitorizar la navegación en Internet, las redes sociales e interceptar las comunicaciones. 

Texto completo en: http://actualidad.rt.com/actualidad/view/99944-mega-lanzar-servicio-libre-espionaje

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.