Desactiva bombas con este experimento de Oculus Rift

Desactiva bombas con este experimento de Oculus Rift

Como parte del evento de desarrollo de videojuegos Global Game Jam que se celebró a principios de este año, un grupo de canadienses se dieron a la tarea de crear una demostración de Oculus Rift que destacó por su concepto y originalidad. Su éxito ha llevado a estos creativos a presentar su proyecto en la feria PAX.
Keep Talking and Nobody Explodes es un demo para el gadget de realidad virtual de Palmer Luckey en donde el objetivo principal es la desactivación de un artefacto explosivo. Para cumplir dicha acción, se necesita de dos personas como mínimo: El que va a desactivar la bomba—ocupando el Oculus Rift— y la persona con el manual cuyas instrucciones servirán para realizarlo.
Lo divertido de este demo recae en sus mismas reglas: La persona con el Oculus Rift no puede ver el manual y la persona que lo tiene no puede ver el artefacto explosivo directamente. Ambos dependen de comunicarse constantemente para desactivar de manera correcta la bomba ya que el manual muestra diversos módulos que no necesariamente encajan en la descripción del dispositivo que se muestra en el momento. La experiencia de juego se ve potenciada por un temporizador en cuenta regresiva.
Este experimento sirve para demostrar nuestras capacidades de comunicación en situaciones en donde la premura y el desconocimiento imperan.
Allen Pestaluky, uno de los desarrolladores del experimento, destacó esto en una entrevista con la publicación Wired:
Tuvimos muchos retos interesantes concernientes al cómo estructurar las reglas del manual para fueran justas pero además interesantes y con desafío [...] Cuando hemos jugado con los jugadores nos hemos dado cuenta de cómo las personas entienden el texto. En los niños resulta interesante. Los niños leen línea por línea mucho mejor que los adultos, que han aprendido a saltar porciones de texto.

Fuente: FayerWayer

Maravillas de la bioluminiscencia: Peces que escupen luz (video)

Maravillas de la bioluminiscencia: Peces que escupen luz (video)

Es probable que no te descubramos nada nuevo si te hablamos de la bioluminiscencia, pero por si acaso te pillamos del revés, te contamos que este fenómeno se da en ciertos organismos vivos, capaces de producir luz gracias a una reacción química….

Fuente: Engadget en español – RSS Feed

Photo Album Secure para iOS 8 mantiene tus fotos seguras con Touch ID

Photo Album Secure para iOS 8 mantiene tus fotos seguras con Touch ID

Fue durante la WWDC del pasado junio cuando Apple abrió la puerta de Touch ID a terceros. En un movimiento típico de la compañía de Tim Cook, en el que primero se aseguran de que una característica funcione bien para luego expandirla, a partir de iOS 8 vamos a poder utilizar el sensor del iPhone en cualquier app. La salida del nuevo sistema operativo móvil estaría programada para alrededor del día de lanzamiento del nuevo iPhone, tal como ha sido otros años. Más información | Web de Photo Album Secure. En Applesfera | 1Password ya aprovecha iOS 8 con su integración con TouchID y Touch ID, todo sobre el reconocimiento dactilar del iPhone 5s. – La noticia Photo Album Secure para iOS 8 mantiene tus fotos seguras con Touch ID fue publicada originalmente en Applesfera por Eduardo Archanco.

Fuente: Applesfera

Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?

Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?

Esta mañana os hablábamos del Celebgate, la filtración de fotografías privadas de famosas desnudas. Varios centenares de imágenes que nadie sabe de dónde han salido exactamente, ni quién las ha logrado. ¿Cómo ha podido ocurrir? ¿Ha sido un fallo de seguridad de servicios de almacenamiento o un ataque de phishing elaborado? Ahora mismo, una de las teorías que más se barajan es un fallo de seguridad en iCloud, más concretamente uno que permitía probar múltiples usuarios y contraseñas sin que se bloquease la cuenta. La prueba de concepto fue publicada dos días antes de las filtraciones por la empresa Hackapp http://t.co/cIHK1XdCE8 — 2 days before tits release: @hackappcom (ibrute author) and @abelenko on @DefconRussia talking about iCloud sec.— Alyosha Sintsov (@asintsov) septiembre 1, 2014 Sin embargo, no parece muy verosímil que sea este el fallo aprovechado. O al menos, no a raíz del script del que hablábamos. ¿La razón? Según Gawker, las imágenes ya se habrían robado antes, empezándose a distribuir en un foro anónimo, AnonIB. Hay que tomarlo todo con pinzas al venir de cuentas anónimas, pero al parecer las imágenes se habrían logrado durante varios meses, y ha sido en los últimos días cuando han salido todas a la luz. La explicación del fallo de seguridad tampoco cuadra por otras razones. Si alguien es suficientemente inteligente como para encontrar un fallo de seguridad en iCloud (o Dropbox, o lo que sea) estoy casi seguro de que también lo será como para no exponerse de forma tan estúpida publicando fotos de gente a la que todo el mundo conoce, con dinero e influencias, y poniendo el asunto en primera plana de todos los medios. Suele ser mucho más habitual que se venda el fallo por el mercado negro y/o que se explote tratando de armar botnets o robando datos personales de los sitios de almacenamiento, mucho más provechoso y discreto. Trabajo de detectives La explicación más verosímil, por la que me decantaría ahora mismo a falta de confirmaciones oficiales, es que se trata de un grupo de gente a la que me resisto a llamar hackers que poco a poco ha ido encontrando correos de las famosas y adivinando sus respectivas contraseñas. Tenemos precedentes: así es como lo logró el que filtró las fotos de Scarlett Johansson. Sería más “sencillo” así, sabiendo datos personales de las víctimas, probar y acabar adivinando contraseñas. Ataques por fuerza bruta algo más sutiles. Esta teoría encajaría con el hecho de que algunas fotos se borraron de las cuentas de sus propietarias hace años, y también con que algunas son falsas: tal y como comenta un lector en Gawker, es posible que uno de los miembros del grupo enviase esas fotos falsas para acceder al resto. Por otra parte, también podría ser que esas fotos se hubiesen introducido por otros usuarios en la vorágine caótica que es 4chan. Otras posibilidades: ¿phishing? Aunque hasta ahora he comentado lo que más parece cuadrar, hay más posibles orígenes de las fotos. Quizás una** red WiFi comprometida** en algún hotel o evento frecuentado por las famosas podría haberse usado para obtener datos (correos o contraseñas de otros servicios) que permitieran acceder después a las fotos (el tráfico de iCloud, Dropbox y Google+ está cifrado, así que incluso en redes comprometidas sería imposible acceder a ellas mientras se están subiendo). También podrían ser fotos que estuviesen circulando de forma oculta entre gente de círculos cercanos a esas personas que hayan salido ahora, o que estuviesen en móviles robados. Es una alternativa complicada teniendo en cuenta el número de famosas que han sido afectadas, pero está ahí. Por último, podría tratarse de un ataque de phishing sofisticado, dirigido a que estas personas pusiesen sus datos de acceso en páginas de terceros, y que de ahí hubiesen logrado contraseñas. Como decía al principio, no hay nada seguro. Aquí he tratado de distinguir un poco entre todo el caos que hay ahora mismo: iremos actualizando según salgan más informaciones. ¿Cómo puedo evitar que esto me pase a mí? Aunque no seas famoso, seguro que tienes datos confidenciales en tus cuentas en la nube. ¿Cómo puedes evitar que lleguen a manos desconocidas? Lo primero, usar contraseñas seguras, difíciles de adivinar (cuantas menos palabras de diccionario uses, mejor), usar autenticación en dos pasos para que no sólo haga falta tu contraseña para entrar a tus cuentas, y en última instancia cifrar los archivos antes de subirlos para asegurarte del todo. También hay que tener en cuenta que un sistema es tan seguro como su eslabón más débil. No vale de nada cifrar tu disco en la nube si te vas dejando por ahí el portátil protegido sin contraseña, o si envías imágenes comprometidas a gente que no tiene cuidado con ellas. En Xataka | Si tu foto desnuda salta a Internet, olvídate, nada podrá detenerla
En Applesfera | Famosas desnudas y Apple en un mismo titular, el sueño de los medios #Celebgate – La noticia Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas? fue publicada originalmente en Genbeta por Guillermo Julián.

Fuente: Genbeta

Si tu foto desnuda salta a Internet, olvídate, nada podrá detenerla

Si tu foto desnuda salta a Internet, olvídate, nada podrá detenerla

En las últimas horas se ha producido todo un escándalo en Internet por la aparición de fotografías de desnudos -algunas trucadas, otras reales- de famosas. Las imágenes han aparecido en diversos sitios como Imgur, 4chan o Reddit, o Twitter, y mientras que en algunos de ellos se ha tratado de controlar esa difusión, esos intentos parecen infructuosos. Las redes y servicios en los que las imágenes se habían ido filtrando han tenido un comportamiento singular desde la aparición de las imágenes. Estos medios normalmente suelen seguir a rajatabla la norma de la “no intervención”, evitando imponer controles a los contenidos publicados y promoviendo la libertad total (o casi) de expresión. Sin embargo, estas últimas horas hemos visto como Reddit ha cerrado ciertos subreddits (no todos), recolocado otros e incluso publicado mensajes en los que avisa de que no se admitirán imágenes filtradas en los foros dedicados a distintas celebridades, algo singular para un medio en el que la libertad de expresión, como decíamos, solía ser máxima absoluta. Lo mismo ha ocurrido con Twitter y la suspensión sucesiva de cuentas en las que aparecían las imágenes -una lucha difícil, porque ya comentábamos que por cada una que cierran aparecen varias nuevas que tratan de volver a difundir las imágenes- o con Imgur, cuyos responsables también están tratando de retirar al menos parte de las imágenes filtradas. Incluso 4chan, que es especialmente proclive a que en su servicio aparezcan temáticas, contenidos y debates ciertamente polémicos, también está mostrando ciertas reticencias a dejar que este escándalo vaya a más. En cierta medida esta situación nos recuerda a un escándalo similar en nuestro país, cuando apareció un vídeo íntimo de la ex-concejal de la localidad toledana de Los Yébenes, Olvido Hormigos, que no había dado su consentimiento en ningún momento. También parecemos estar viviendo un caso más del llamado efecto Streisand, en el que el intento de censurar u ocultar cierta información en Internet es contraproducente para el censor, ya que esa información acaba difundiéndose incluso más de lo que probablemente lo habría hecho de no intentarse su censura. Por supuesto éste tipo de escándalos son, como indicaban nuestros compañeros de Applesfera, todo un sueño para los medios, y tratar de controlar esa difusión parece prácticamente imposible. ¿iCloud hackeado? Todavía no se sabe, Find My iPhone como posible responsable Varios medios como Mashable o Variety indicaban inicialmente que la publicación de esas fotos se había producido por una vulnerabilidad en el servicio de almacenamiento en la nube de Apple, iCloud. Los problemas han afectado a celebridades como Jennifer Lawrence, Kate Upton, Avril Lavigne, Mary Elizabeth Winstead, Ariana Grande, Kirsten Dunst o Hillary Duff, entre otras muchas. Las docenas de imágenes aparecidas comenzaron a publicarse en un hilo del popular sitio 4chan, donde varios usuarios indicaron que esas imágenes filtradas procedían de las copias de seguridad en iCloud de los iPhones de varias famosas. Por lo visto no solo se han filtrado imágenes sino también vídeos, y varios hackers pretenden ahora sacar provecho económico de dicha situación vendiéndoselos a medios como TMZ. En los dispositivos de Apple conectados a iCloud existe una característica llamada Photo Stream que automáticamente sube todas las fotos tomadas con esos dispositivos (el Iphone, pero también las que tengamos en iPhoto en el Mac, por ejemplo) a nuestra cuenta en ese servicio, y lo hace de forma transparente. Incluso si borramos esa imagen del iPhone o del Mac, ésta seguirá disponible en Photo Stream y en iCloud. La autenticación en iCloud -un servicio al que nuestros compañeros de Applesfera le sacaban punta- se basa en el uso de un correo electrónico y una contraseña, y aunque hace tiempo que el servicio ofrece verificación en dos pasos de esas cuentas, mucha gente sigue utilizando el método tradicional. Los hackers teóricamente deben haber descubierto alguna vulnerabilidad en el servicio que les ha dado acceso a esas copias de seguridad, pero de momento Apple no ha realizado comentarios al respecto y no se ha confirmado si esa vulnerabilidad existe, ha sido la causa real de las filtraciones y se está trabajando en corregirla. De hecho, se habla de otras posibles fuentes de las filtraciones, ya que el uso de Android está especialmente extendido y puede que el problema se haya producido en servicios como Google Drive. También se habla de Dropbox o de servicios como Snapchat, pero ni en el caso de iCloud ni en los recién citados hay evidencias de que fallos de seguridad hayan sido la causa de las filtraciones en alguno (o todos) de ellos. No obstante, la causa que ahora parece más probable es una vulnerabilidad en el servicio Find My iPhone, parte de iCloud. El pasado sábado apareció en GitHub un pequeño programa llamado iBrute que aprovechaba el problema de ese servicio para aplicar ataques de fuerza bruta contra iCloud sin que los identificadores de servicio (los AppleID) se bloqueasen, algo que suele ocurrir cuando uno intenta introducir varias contraseñas para una misma cuenta. El problema que aprovechaba iBrute, por cierto, ya ha sido parcheado por Apple. En The Next Web contaban cómo habían logrado contactar con el autor de iBrute y le preguntaban si ésa podría haber sido la causa de la filtración de las imágenes, y éste desarrollador explicaba que “no he visto aún evidencias, pero admito que alguien podría haber usado esta herramienta”. Parece por tanto que iBrute podría ser un candidato probable que explicase la aparición de las imágenes, pero ninguna opción está descartada aún, y Apple sigue sin pronunciarse sobre el tema a estas alturas. La privacidad en tela de juicio Este escándalo vuelve a poner de relieve el debate sobre la privacidad y cómo nuestros datos personales pueden acabar en manos equivocadas. Los servicios de almacenamiento online, como ha sucedido con redes sociales, servicios bancarios o servicios de correo electrónico, no son invulnerables, y las vulnerabilidades pueden llevar a provocar un prejuicio muy importante a los usuarios de esos servicios. En el caso de este escándalo en particular, y aunque algunas de las afectadas afirman que las imágenes son falsas -como Victoria Justice o Ariana Grande- , otras sí han confirmado que efectivamente eran imágenes auténticas que incluso habían eliminado de sus teléfonos, como en el caso de Mary Elizabeth Winstead. La filtración y publicación de esas imágenes de famosas es especialmente delicada: como señalan en Variety, en 2012 un hombre fue sentenciado a 10 años de cárcel por publicar fotos de desnudos de Scarlett Johansson que fueron tomadas desde su teléfono móvil. En los últimos tiempos se han producido casos también en los que novios y novias despechados publicaban imágenes con desnudos de sus respectivas parejas, algo que se ha dado en llamar “Revenge Porn”. Un portavoz de Jennifer Lawrence confirmaba también la autenticidad de las imágenes y declaraba que “esto es una violación flagrante de la privacidad”, y que se ha contactado con las autoridades pertinentes para encontrar a los responsables.

Fuente: Xataka

Este marcapasos funciona con el movimiento del propio corazón

Este marcapasos funciona con el movimiento del propio corazón

Hace poco vimos cómo los marcapasos habían dado un paso adelante para lograr implantarse sin necesidad de hacer cirugía. Una solución muy útil que quitaba de en medio una operación a corazón abierto. Ahora un investigador suizo, Adrian Zurbuchen, ha presentado otro avance igual de interesante en este tipo de tecnología médica. Lo interesante de este sistema es que al ser completamente independiente de una batería no es necesario reemplazarla y ni hacer ninguna operación posterior para sustituirla. Más autónomo y con las garantías de funcionar igual que un marcapasos convencional. De momento solo se trata de un prototipo y queda para que se implemente en seres humanos. Las pruebas en cerdos han salido bien hasta ahora y han podido hacerlo funcionar hasta 130 pulsaciones por minuto sin ningún problema. Ya está resuelto el tema de la batería, ahora queda ver si también serán capaces de hacerlos menos frágiles y soportar sin problemas el trabajo que tienen que hacer. Vía | Science Daily

Fuente: Xataka

Acer C720 Chromebook, análisis

Acer C720 Chromebook, análisis

Aunque el Acer C720 Chromebook fue lanzado en Estados Unidos el pasado noviembre, no fue hasta finales de mayo cuando el fabricante de Taiwan confirmó que llegarían a España “próximamente” con precios de 249 euros (el básico) y 299 euros (el que incluye pantalla táctil). Antes de empezar a desmenuzar lo que ha sido nuestra experiencia con este primer Chromebook de Acer, repasemos sus características principales: Acer C720 Chromebook Pantalla TFT LCD de 11,6 pulgadas Resolución 1366×768 píxeles Procesador Intel Celeron 2955U a 1.40 GHz, dual-core Gráficos Intel HD Graphics integrada RAM 2 GB RAM Memoria 16 GB SSD Versión S.O. Chrome OS Conectividad WiFi n / Bluetooth 4.0 Dimensiones 287 x 205 x 24 mm Peso 1.25 kg Batería 3950 mAh Precio oficial de salida 249 euros Si bien nosotros hemos probado el Acer C720 con las características que acabamos de mencionar, existen otros modelos: el C720P-2661 con pantalla táctil (que también saldrá a la venta en España), el C720-3871 con 32GB de almacenamiento SSD y luego otras versiones con más RAM (hasta 4GB) y un microprocesador más potente (i3 1.70 GHz dual-core). Acabado que no parece de bajo coste Mis impresiones del Acer C720 comenzaron siendo muy buenas desde el momento en el que lo saqué de la caja. A pesar de tratarse de un portátil de bajo coste, el acabado exterior de plástico es elegante y no da la sensación, para nada, de baja calidad. Sólido, sobrio y con el logo de Chrome, que ya nos anticipa que no nos enfrentamos a un portátil cualquiera, sino a un Chromebook de la última hornada movido por un microprocesador Haswell de última generación y bajo consumo. El almacenamiento SSD funciona a las mil maravillas, haciendo que el funcionamiento sea fluido y el arranque casi instantáneo. El portátil está diseñado con la intención de que sea precisamente eso: un portátil ligero que puedas llevar a cualquier parte. Es pequeño, sí, y de dimensiones reducidas, así que esto lo cumple con creces, pero el peso tiene margen de mejora. Sus 1.2 kg en mano transmiten más sensación de peso que la que marca la báscula. La buena noticia es que la propia fuente de alimentación es “mini”, algo que se agradece a la hora de desplazarte con el ordenador en un bolso o maletín. Los puertos, como suele ser habitual, se encuentran en los costados del portátil. En el lado izquierdo tenemos un puerto HDMI, un puerto USB y una entrada de audio para auriculares. En el derecho, otro puerto USB y una ranura para tarjetas SD. El diseño es sobrio, no pesa en exceso ni tampoco sufre de excesivo calentamiento ni mucho menos ruido gracias a su unidad SSD El micrófono se encuentra justo al lado de la webcam, mientras que el frontal de la base del ordenador se reserva para incluir un par de luces que indican cuándo el dispositivo está encendido y cuándo está cargando. Al cabo de un rato de funcionamiento, la base del portátil se calienta ligeramente pero sin llegar a ser nada alarmante sino algo habitual en un ordenador tan pequeño. Lo que sí me ha sorprendido, para bien, es lo silenciosa que es su ventilación. Estoy acostumbrada a trabajar con ordenadores silenciosos (manías que tiene una) y el Acer C720 no ha desentonado en absoluto. Diseño compacto Vista lateral del Acer C720 Chromebook frente al Macbook Air de 13″ de Apple. Sonido y pantalla, necesita mejorar Nunca se suele esperar mucho del sonido de un portátil si no tiene pretensiones multimedias muy claras. Este Chromebook no es la excepción. El sonido no es el fuerte de este portátil: enlatado y baja calidad Es cierto que es difícil conseguir un buen sonido en un netbook de tamaño tan reducido pero en el caso de este Chromebook los resultados son peores de lo que esperábamos: un sonido enlatado y de mala calidad. Escuchar música en él es todo un desafío y como subas el volumen un poco más de la cuenta, todavía peor aún. Tampoco ayuda nada la situación de los altavoces, en la parte inferior de la base del portátil. La pantalla tampoco es nada del otro mundo: una TFT LCD de 1366×768 píxeles que salva los muebles pero tampoco es ninguna maravilla. A destacar también que es la misma que utilizaron para su predecesor. Los ángulos de visión son aceptables (sobre todo en los laterales, en vertical sufre bastante más), pero Acer ha avanzado poco en este aspecto respecto a su anterior Chromebook. Teclado: aceptable pero mejorable Escribir en un portátil de 11 pulgadas no siempre es sencillo, pero hay que reconocer que Acer ha conseguido un teclado bastante cómodo en términos generales. El tamaño de las teclas es adecuado, con buen separación entre ellas pero en el día a día nos hemos topado con una molesta irregularidad al escribir: algunas teclas están más duras que otras y se produce una sensación extraña, a lo que no ayuda que tengan tan poco recorrido. Es un peaje que deberemos pagar precisamente por estar hablando de un portátil de bajo coste. La disposición de las teclas y la calidad del propio teclado, dos aspectos claramente mejorables En la parte superior del mismo se encuentran las teclas de acceso rápido, con alguna que otra siendo bastante útil. Por ejemplo, el “retroceder”, el “avanzar” o el “recargar” del navegador también tienen su versión en el teclado físico. Como suele ser habitual en casi todos los portátiles, también desde ahí se puede modificar el brillo o el volumen del sonido. Faltan teclas (Bloq Mayus) y otras (ctrl y alt) ocupan demasiado espacio Otro aspecto mejorable es la disposición de las propias teclas. El intro tiene una forma extraña en la versión española de este portátil, mezclado con la tecla Ç. Al otro lado, las teclas ctrl y alt ocupan el doble de tamaño de lo que suele ser habitual en otros teclados, y desaparecen otras como el Bloq Mayus. Vale que es lógico que no tengamos la tecla Windows o la tecla cmd de Mac, pero podrían haber aprovechado ese espacio para añadir alguna funcionalidad más. Finalmente, el trackpad tiene un tacto algo extraño pero también nos muestra una precisión más que aceptable. Una autonomía que impresiona La autonomía de este portátil es una de sus grandes ventajasPor lo que hemos comentado hasta ahora, podría decirse que el Acer C720 es un equipo bastante equilibrado con algunos defectos secundarios que tampoco es que nos sorprendan en un ordenador de tan bajo coste. Pero si hay un aspecto donde nos ha sorprendido gratamente es en la duración de la batería. Con un uso normal (varias pestañas abiertas, Spotify funcionando en el navegador y trabajando con él en algunos documentos de texto) ha llegado a superar las 7 horas de autonomía. No son las 8 horas de las que presumen, pero se le acerca bastante. Eso sí, para lograrlo me da la sensación de que han tenido que sacrificar el rendimiento de algunos componentes. Donde más lo he notado ha sido a la hora de conectarme a través de Wi-Fi a mi red casera y a Internet. Hice una prueba y el Acer no supera los 6 Mbps y, al hacer el test de velocidad, se corta la reproducción de sonido a través de Spotify. A su lado, y a la misma distancia del punto de acceso, un Macbook Air alcanza los 60 Mbps sin corte alguno. Se trata de una prueba a modo de ejemplo, ya que no tiene mucho sentido comparar el rendimiento de dos portátiles cuyo precio se diferencia en casi 900 euros, pero es bastante significativa. Chrome OS, el quid de la cuestión A diferencia de otros análisis que solemos hacer, en éste no hay benchmarks ni tests que hayan podido poner a prueba las capacidades del Acer C720. ¿El motivo? Precisamente una de sus principales características: Chrome OS, su sistema operativo. Estamos ante un sistema operativo bastante ligero y que funciona con fluidez pero que posee bastantes carencias para aquellos que queremos ir un poco más allá con un portátil, como vimos en nuestro análisis a fondo de Chrome OS. Chrome OS es ideal si quieres el portátil para navegar: para lo demás es muy limitado Esencialmente con Chrome OS podrás hacer sólo lo que puedas hacer con Chrome. ¿Puedes jugar al Angry Birds? Sí, porque hay un juego en la Chrome Store que funciona en una pestaña. ¿Puedes instalar Adobe Photoshop o cualquier otro programa, como haces en Windows, Linux o Mac? No. Por eso considero que este tipo de portátiles están bien para la gente que desea, únicamente, navegar con ellos, pero en el momento que quieres algo más, la tarea es bastante difícil. No sólo eso: buena suerte instalando algunos periféricos. Intentar imprimir con una impresora configurada en red fue todo un suplicio, y eso que es relativamente moderna. El propio ordenador, al intentarlo, me obligaba a configurar el sistema de impresión móvil de la misma, algo que nunca había usado ni tenía interés en usar y que demuestra que Chrome OS tiene hoy por hoy bastantes limitaciones. Acer C720 Chromebook, la opinión de Xataka El Acer Chromebook 720 es un portátil de bajo coste (249 euros para la versión básica y 299 para la versión de pantalla táctil, próximamente) y no debemos perder de vista ese punto de partida. Sí, el teclado, la pantalla, el sonido… todo esto podría mejorarse, pero entonces ya no estaríamos hablando de un equipo de 250 euros. En general, nos ha dejado buenas impresiones entre las que destaca el gran rendimiento de la batería o la fluidez de Chrome OS. Chrome OS es a la vez el principal atractivo y limitación de un portátil que no vale para todo el mundo y que lo apuesta casi todo al precio Sin embargo, Chrome OS es también su mayor limitación: si lo que quieres es navegar y poco más, el Acer Chromebook 720 es una buena opción. Si ya buscas un uso más avanzado o simplemente necesitas utilizar algún programa concreto que no tiene extensión para Chrome, lo mejor es que optes por otra alternativa. 6,3 Diseño7 Pantalla 6.5 Rendimiento5,5 Teclado/trackpad6 Software5 Autonomía8 A favor Precio Acabado ligero y compacto Duración de la batería En contra Limitaciones de Chrome OS Calidad de la pantalla y teclado Rendimiento Wi-Fi Sonido
El ordenador ha sido cedido para la prueba por parte de Acer. Puedes consultar nuestra política de relaciones con empresas

Fuente: Xataka

No nos ensucien el hobby [NB Opinión]

No nos ensucien el hobby [NB Opinión]

La comunidad de internet alrededor de los videojuegos ha explotado. Desde el caso de Phil Fish y Zoe Quinn hasta lo reciente sucedido con Anita Sarkeesian todo ha sido una locura para quienes estamos constantemente leyendo y participando de las diferentes discusiones que se dan a lo largo de internet.
Ya basta.
Hace unos días, Anita Sarkeesian publicó un episodio más de su serie donde expone como los videojuegos han objetivizado la figura femenina, convirtiéndolas en damiselas en apuros donde el macho tiene que ir y rescatarlas, hasta su participación como “objetos del escenario” donde se discrimina y ridiculiza al género.
No quiero entrar en detalles porque el tema es archirepetido y el que quiera saber más, no tiene que ir muy lejos para informarse al respecto. Y sería muy fácil para mi empezar a ennumerar los diversos vacíos en los postulados de Anita Sarkeesian, pero realmente aquello no me interesa.
Lo que sí me interesa es repudiar el extremismo que está echando todo a perder.
La conversación y la discusión se deben llevar por el camino de la sensatez, esa que indica que ni todo es tan malo, ni tampoco todo es tan color de rosas. Los problemas que acusa Sarkeesian existen, pero no a los niveles que ella pretende representar ni tampoco en la forma. La princesa está siempre en apuros y tiene que correr Mario a rescatarla, pero ¿por qué Bowser va contra ella? ¿Hay acaso alguna otra figura o liderazgo político más grande para el Mushroom Kingdom que la princesa Peach?

Históricamente, los videojuegos nunca han estado tan arriba en la esfera cultural popular (hoy generan más ingresos que el cine, aunque la masividad del séptimo arte sigue siendo mayor). Sin embargo, siguen siendo no más que eso: un producto de ocio el cual no está al alcance de todos y que difícilmente vaya a generar un cambio cultural.
Por lo mismo vale preguntarse por qué los activistas traen la discusión a este segmento, cuando podría esa misma discusión podría ser más efectiva a otras esferas. ¿Tal vez por que se trata de un medio inocente, aún en cierta manera inmaduro, donde es más fácil crear controversia que en otras partes? ¿Son los videojugadores personas más propensas a reaccionar “mal”, y de paso, validar todas las conductas machistas que acusa Sarkeesian y sus pares?
Yo, hombre en mis 30 -curiosamente, el grupo que más se apunta a la hora de buscar culpables-, alzo la voz no para abanderarme, sino para decir que hay un montón de gente allá afuera ajena a estas polémicas. Gente a la que no le interesa ni el machismo, ni el feminismo, ni ningún activismo que poco y nada tiene que hacer en el mundo de los juegos de video. Gente que solo quiere disfrutar de algo que les gusta tal como otros disfrutan el fútbol y lo que se genera alrededor de un campo de juego.
Dejen (dejemos) las polémicas baratas a un lado. Hagamos que las discusiones tengan argumentos más sólidos que videos de Hitman sacados de contexto para acomodarse a un cierto punto de vista. O en caso contrario, tenemos todo el derecho de pensar que esto no es más que una movida publicitaria.
No nos ensucien el hobby.

Fuente: FayerWayer

Imágenes captadas por un dron muestran el avance en el Campus 2 de Apple

Imágenes captadas por un dron muestran el avance en el Campus 2 de Apple

A un año de contar con el visto bueno de la ciudad de Cupertino, Apple trabaja a tope en la construcción de su nuevo Campus 2 y hoy hay nueva evidencia gracias a un usuario que grabó la zona usando un dron DJI Phantom 2 y una cámara GoPro montada con algunos aditamentos.
El video de ocho minutos, revelado por la gente de Apple Spotlight, fue grabado el 24 de agosto y muestra el avance de la construcción. Los primeros cinco minutos muestran una toma general del campus y sus alrededores, luego el dron realiza un recorrido interesante a baja altura de aproximadamente minuto y medio antes de  alejarse y terminar la grabación.
Ver en YouTube
Comparando con otra foto revelada en Instagram hace un par de meses se nota que Apple tiene urgencia de terminar estas oficinas, que se dice albergarán a 23.400 empleados una vez que estén terminadas en 2016.

Las nuevas oficinas con forma de nave espacial fueron inicialmente propuestas por Steve Jobs en 2011 sin embargo surgió preocupación respecto al impacto que podría tener en los territorios aledaños y no fue sino hasta octubre del año pasado cuando se autorizó su construcción.

Fuente: FayerWayer

Colección de moda mezcla realidad virtual con impresión 3D

Colección de moda mezcla realidad virtual con impresión 3D

Las esculturas griegas clásicas alguna vez representaron el ideal de belleza de la humanidad. Los cánones no han cambiado tanto, pero sí las técnicas para ilustrarlos. Noa Raviv se basa en el arte clásico y sobre todo sus evoluciones, para crear esta colección de moda, que retoma también el concepto “hard copy”, creada durante la estancia de la diseñadora en el Colegio de Ingeniería y Diseño Shenkar.
El trabajo es una colaboración con Stratasys, una de las fábricas de impresoras 3D más grandes del mundo. Raviv desarrolló imágenes por computadora, mediante un software que le permitía deformar o deconstruir piezas. Su complejo sistema tomó en cuenta parámetros, componentes y códigos de diseño digital, según explica la diseñadora, quien vive en Tel-Aviv:
Es como si estos objetos no pudieran imprimirse ni producirse en la realidad. Como si existieran sólo en el espacio virtual. La tensión entre lo real y lo virtual, entre la segunda y tercera dimensión, me inspiraron a crear esta colección.
© Noa Raviv
De acuerdo con este punto de partida, cada pieza es la representación de una realidad alterna, extraída de los confines del monitor, creada mediante herramientas como las que se usan en Rhinoceros, AutoCAD e Illustrator. Tallas, escalas, proporciones, se convierten en polímeros que articulan prendas de seda y tul.
El resultado es un conjunto de nuevas versiones de piezas tradicionales. Las aplicaciones de las prendas nos hacen pensar en las opciones disponibles en los softwares para diseñar, y ésa es justamente la idea. Que veamos prendas físicamente tangibles, pero que las conectemos con el universo virtual.
¿Se trata de una colección para llevarla puesta? Podría ser, pero el propósito no es crear una línea de prendas prêt-à-porter, sino un puente hacia la resignificación de lo virtual. La impresión 3D está cada vez más presente en las formas de expresión de las diferentes disciplinas, y se está convirtiendo en un interesante recurso para darle un nuevo sentido a la moda.

Fuente: FayerWayer

Conor Atom, el niño científico, pide ayuda en Indiegogo

Conor Atom, el niño científico, pide ayuda en Indiegogo

Mario Morales es una estadístico y bioinformático colombiano-estadounidense. Él es el padre de Conor Atom, el niño científico; un personaje de ficción que busca encaminar a los más pequeños hacia la ciencia. Para eso, Mario está levantando fondos en Indiegogo para hacer la primera publicación basada en las aventuras de Conor.
Ver en Vimeo
La publicación se hará en dos formatos. El primero es digital, en formatos ePub, PDF o Mobi, con elementos interactivos como música o el uso de Scratch –un software que permite 'rayar' los libros electrónicos– para complementar las lecciones. La otra versión es en papel, dispuestas como un acordeón para que se pueda leer de forma lineal o colgar en un muro como un póster.
Otro de los objetivos del libro es no usar elementos violentos en la historia, así como inspirar a los niños “a verse a sí mismos como científicos, artistas, ingenieros interesados en un mundo sostenible, sin violencia.” La publicación se realizará en dos idiomas: inglés y español.
La versión digital del libro está disponible desde USD$25 (si la deseas con los ejercicios de Scratch, te costará $USD30), mientras que la versión física puede ser adquirida con una aportación de $45 USD y está limitada a 3500 unidades.

Fuente: FayerWayer

Curl.io, porque compartir archivos usando interfaces gráficas está sobrevalorado

Curl.io, porque compartir archivos usando interfaces gráficas está sobrevalorado

Hoy en día enviar un archivo es muy fácil: nos vamos a un servicio como WeTransfer, arrastramos lo que queramos enviar a la web y listo, el receptor se lo puede descargar tranquilamente. Pero ¿y si a mo ni me gustan las interfaces gráficas? Para todos los fanáticos del terminal, tenemos curl.io. Esta sencilla web nos da instrucciones para enviar archivos almacenados localmente usando un comando, que copiamos y pegamos al terminal de nuestro sistema para recibir un enlace directo de descarga que podremos enviar al destinatario. Hay un modo simple, donde sólo tenemos que hacer ese copiar-y-pegar; y un modo seguro donde introducimos una frase que se usará como llave de cifrado. En ambos casos, el archivo quedará almacenado en los servidores de curl.io durante 4 horas con un tamaño máximo de 5 GB. Lo sé, muchos preferiréis algo más simple… pero los que defienden el terminal a muerte se alegrarán de conocer esta alternativa. Y precisamente por depender de un terminal, curl.io sólo funciona en OS X y en Linux. En Genbeta | Tras 10 millones de instalaciones, Bittorrent Sync estrena diseño para simplificarse – La noticia Curl.io, porque compartir archivos usando interfaces gráficas está sobrevalorado fue publicada originalmente en Genbeta por Miguel López.

Fuente: Genbeta

Microsoft desafía a la corte de Estados Unidos

Microsoft desafía a la corte de Estados Unidos

A principios de mes les contábamos sobre una solicitud que hizo una jueza federal en Estados Unidos a Microsoft, en la que pedía le fueran entregados correos electrónicos almacenados en Dublín, Irlanda. La postura inicial de Microsoft fue rehusarse, bajo el argumento de que la información está almacenada fuera de territorio estadounidense y entregarla iría en contra de la soberanía de los irlandeses.
Ante la presión internacional, la jueza Loretta Preska decidió suspender temporalmente su solicitud. Sin embargo, ante la insistencia de los fiscales, el viernes 30 ordenó levantar la suspensión, con lo que legalmente, Microsoft quedaba obligada a entregar los datos.
No obstante, Microsoft confirmó que desobedecerá la orden directa de la corte, en tanto espera que su apelación a la petición de la jueza proceda.
El caso puede sentar un precedente importante sobre el manejo de datos alojados en el extranjero, toda vez que la magistrada argumenta que no se viola ninguna ley ya que no importa en dónde esté la información (físicamente, en el servidor) sino qué empresa tiene control de ella.
Esto aumenta su relevancia debido a que Microsoft tiene tras de sí el apoyo de otros gigantes tecnológicos como AT&T, Verizon, Apple o Cisco, quienes también se oponen a entregar al gobierno de Estados Unidos datos que no estén alojados en territorio nacional. En su declaración, Microsoft se mostró confiada de que la apelación sea aprobada.

Fuente: FayerWayer

Google India convoca a la prensa y Android One suena con fuerza

Google India convoca a la prensa y Android One suena con fuerza

Si no recuerdas mal, Google nos presentó en su última Google I/O lo que fue bautizado como Android One, una programa cuyo objetivo es fabricar terminales económicos para mercados en desarrollo. Desde entonces no hemos vuelto a saber nada más al…

Fuente: Engadget en español – RSS Feed

RubCam, una cámara para el iPhone que usa gestos para tomar fotografías

RubCam, una cámara para el iPhone que usa gestos para tomar fotografías

La calidad de las cámaras que llevan los iPhone actuales es enorme, pero algunas fotos puede salir mal por nuestra culpa: disparos erróneos, el temblor de nuestro pulso… y a veces es la misma interfaz la que nos hace coger el teléfono de una forma rara y provocar instantáneas movidas. RubCam quiere impedir eso utilizando gestos. También podemos intercambiar entre la cámara frontal y la trasera moviendo el dedo hacia arriba, y si pulsamos dos veces en la pantalla activamos o desactivamos el flash. Puede parecer algo simple, pero la clave está en que pudiendo hacer gestos cogemos el teléfono de una forma más segura y por lo tanto conseguimos mantener más pulso. El resultado: las fotografías nos salen menos movidas. Cuanto menos es un experimento interesante, que nos confirma que no todo está hecho en las aplicaciones que usan la cámara del iPhone. Eso sí: te tienes que saber los gestos bien, porque si te confundes la interfaz puede quedarse bloqueada sin saber exactamente qué hacer (a mí me ha pasado tres o cuatro veces mientras la probaba, es cuestión de acostumbrarse). RubCam es completamente gratuita en la App Store. Descarga | RubCam para iOS 7.1 o posterior (gratuito, iPhone/iPod touch)
En Applesfera | FLIR ONE, cámara termográfica presentada en el CES 2014 para el iPhone 5/5s – La noticia RubCam, una cámara para el iPhone que usa gestos para tomar fotografías fue publicada originalmente en Applesfera por Miguel López.

Fuente: Applesfera

Si tu foto desnuda salta a Internet, olvídate, nada podrá deterla

Si tu foto desnuda salta a Internet, olvídate, nada podrá deterla

En las últimas horas se ha producido todo un escándalo en Internet por la aparición de fotografías de desnudos -algunas trucadas, otras reales- de famosas. Las imágenes han aparecido en diversos sitios como Imgur, 4chan o Reddit, o Twitter, y mientras que en algunos de ellos se ha tratado de controlar esa difusión, esos intentos parecen infructuosos. Las redes y servicios en los que las imágenes se habían ido filtrando han tenido un comportamiento singular desde la aparición de las imágenes. Estos medios normalmente suelen seguir a rajatabla la norma de la “no intervención”, evitando imponer controles a los contenidos publicados y promoviendo la libertad total (o casi) de expresión. Sin embargo, estas últimas horas hemos visto como Reddit ha cerrado ciertos subreddits (no todos), recolocado otros e incluso publicado mensajes en los que avisa de que no se admitirán imágenes filtradas en los foros dedicados a distintas celebridades, algo singular para un medio en el que la libertad de expresión, como decíamos, solía ser máxima absoluta. Lo mismo ha ocurrido con Twitter y la suspensión sucesiva de cuentas en las que aparecían las imágenes -una lucha difícil, porque ya comentábamos que por cada una que cierran aparecen varias nuevas que tratan de volver a difundir las imágenes- o con Imgur, cuyos responsables también están tratando de retirar al menos parte de las imágenes filtradas. Incluso 4chan, que es especialmente proclive a que en su servicio aparezcan temáticas, contenidos y debates ciertamente polémicos, también está mostrando ciertas reticencias a dejar que este escándalo vaya a más. En cierta medida esta situación nos recuerda a un escándalo similar en nuestro país, cuando apareció un vídeo íntimo de la ex-concejal de la localidad toledana de Los Yébenes, Olvido Hormigos, que no había dado su consentimiento en ningún momento. También parecemos estar viviendo un caso más del llamado efecto Streisand, en el que el intento de censurar u ocultar cierta información en Internet es contraproducente para el censor, ya que esa información acaba difundiéndose incluso más de lo que probablemente lo habría hecho de no intentarse su censura. Por supuesto éste tipo de escándalos son, como indicaban nuestros compañeros de Applesfera, todo un sueño para los medios, y tratar de controlar esa difusión parece prácticamente imposible. ¿iCloud hackeado? Todavía no se sabe, Find My iPhone como posible responsable Varios medios como Mashable o Variety indicaban inicialmente que la publicación de esas fotos se había producido por una vulnerabilidad en el servicio de almacenamiento en la nube de Apple, iCloud. Los problemas han afectado a celebridades como Jennifer Lawrence, Kate Upton, Avril Lavigne, Mary Elizabeth Winstead, Ariana Grande, Kirsten Dunst o Hillary Duff, entre otras muchas. Las docenas de imágenes aparecidas comenzaron a publicarse en un hilo del popular sitio 4chan, donde varios usuarios indicaron que esas imágenes filtradas procedían de las copias de seguridad en iCloud de los iPhones de varias famosas. Por lo visto no solo se han filtrado imágenes sino también vídeos, y varios hackers pretenden ahora sacar provecho económico de dicha situación vendiéndoselos a medios como TMZ. En los dispositivos de Apple conectados a iCloud existe una característica llamada Photo Stream que automáticamente sube todas las fotos tomadas con esos dispositivos (el Iphone, pero también las que tengamos en iPhoto en el Mac, por ejemplo) a nuestra cuenta en ese servicio, y lo hace de forma transparente. Incluso si borramos esa imagen del iPhone o del Mac, ésta seguirá disponible en Photo Stream y en iCloud. La autenticación en iCloud -un servicio al que nuestros compañeros de Applesfera le sacaban punta- se basa en el uso de un correo electrónico y una contraseña, y aunque hace tiempo que el servicio ofrece verificación en dos pasos de esas cuentas, mucha gente sigue utilizando el método tradicional. Los hackers teóricamente deben haber descubierto alguna vulnerabilidad en el servicio que les ha dado acceso a esas copias de seguridad, pero de momento Apple no ha realizado comentarios al respecto y no se ha confirmado si esa vulnerabilidad existe, ha sido la causa real de las filtraciones y se está trabajando en corregirla. De hecho, se habla de otras posibles fuentes de las filtraciones, ya que el uso de Android está especialmente extendido y puede que el problema se haya producido en servicios como Google Drive. También se habla de Dropbox o de servicios como Snapchat, pero ni en el caso de iCloud ni en los recién citados hay evidencias de que fallos de seguridad hayan sido la causa de las filtraciones en alguno (o todos) de ellos. No obstante, la causa que ahora parece más probable es una vulnerabilidad en el servicio Find My iPhone, parte de iCloud. El pasado sábado apareció en GitHub un pequeño programa llamado iBrute que aprovechaba el problema de ese servicio para aplicar ataques de fuerza bruta contra iCloud sin que los identificadores de servicio (los AppleID) se bloqueasen, algo que suele ocurrir cuando uno intenta introducir varias contraseñas para una misma cuenta. El problema que aprovechaba iBrute, por cierto, ya ha sido parcheado por Apple. En The Next Web contaban cómo habían logrado contactar con el autor de iBrute y le preguntaban si ésa podría haber sido la causa de la filtración de las imágenes, y éste desarrollador explicaba que “no he visto aún evidencias, pero admito que alguien podría haber usado esta herramienta”. Parece por tanto que iBrute podría ser un candidato probable que explicase la aparición de las imágenes, pero ninguna opción está descartada aún, y Apple sigue sin pronunciarse sobre el tema a estas alturas. La privacidad en tela de juicio Este escándalo vuelve a poner de relieve el debate sobre la privacidad y cómo nuestros datos personales pueden acabar en manos equivocadas. Los servicios de almacenamiento online, como ha sucedido con redes sociales, servicios bancarios o servicios de correo electrónico, no son invulnerables, y las vulnerabilidades pueden llevar a provocar un prejuicio muy importante a los usuarios de esos servicios. En el caso de este escándalo en particular, y aunque algunas de las afectadas afirman que las imágenes son falsas -como Victoria Justice o Ariana Grande- , otras sí han confirmado que efectivamente eran imágenes auténticas que incluso habían eliminado de sus teléfonos, como en el caso de Mary Elizabeth Winstead. La filtración y publicación de esas imágenes de famosas es especialmente delicada: como señalan en Variety, en 2012 un hombre fue sentenciado a 10 años de cárcel por publicar fotos de desnudos de Scarlett Johansson que fueron tomadas desde su teléfono móvil. En los últimos tiempos se han producido casos también en los que novios y novias despechados publicaban imágenes con desnudos de sus respectivas parejas, algo que se ha dado en llamar “Revenge Porn”. Un portavoz de Jennifer Lawrence confirmaba también la autenticidad de las imágenes y declaraba que “esto es una violación flagrante de la privacidad”, y que se ha contactado con las autoridades pertinentes para encontrar a los responsables.

Fuente: Xataka

Científicos consideran al mozzarella como el mejor queso para una pizza

Científicos consideran al mozzarella como el mejor queso para una pizza

En el boletín de agosto del Journal of Food Science se publicó una investigación en la que científicos de Nueva Zelanda analizaron parámetros en diferentes quesos para determinar la mejor opción de estos derivados lácteos para su uso en el que es probablemente el platillo italiano más popular en el mundo.
“Cuantificación de propiedades para cocinar pizza de diferentes quesos y su correlación con funcionalidad caseosa” es el nombre del estudio que sirvió para encontrar el mejor queso para pizza.
El objetivo de este estudio es cuantificar las propiedades para cocinar pizza y el desempeño de diferentes quesos, incluyendo el dorado y formación de burbujas e investigar esta correlación con las propiedades caseosas (reología, grasas libres, transición de temperatura y actividad de agua). El color y la uniformidad de color de diferentes quesos (Mozzarella, Cheddar, Colby, Edam, Emmental, Gruyer y Provolone) fueron cuantificados usando un sistema de visión artificial y técnicas de análisis de imagen. La correlación entre la apariencia del queso y sus atributos también fueron evaluados para encontrar que propiedades como elasticidad, aceites y transición de temperatura influencian el color y uniformidad de los quesos.
Los científicos descubrieron que el queso mejor calificado para el horneado de una pizza es el mozzarella debido a sus niveles bajos de grasa y su elasticidad general, lo que permite un dorado y viscosidad únicos a la hora de cocinar.
El mozzarella es un queso italiano derivado de la leche de búfala que se caracteriza por su delicado sabor cuando está fresco y por su versatilidad en la cocina italiana y gastronomía mediterránea.

La metodología que utilizaron con los parámetros establecidos —como bien describen en un video explicativo— les permitió obtener datos directos y objetivos a través de las imágenes estudiadas en lugar de la subjetiva palatabilidad que se utiliza comúnmente por los críticos gastronómicos alrededor del mundo.

Fuente: FayerWayer

Famosas desnudas y Apple en un mismo titular, el sueño de los medios #Celebgate

Famosas desnudas y Apple en un mismo titular, el sueño de los medios #Celebgate

Mientras España se iba a la cama, Estados Unidos ardía con la publicación de una ingente cantidad de fotos comprometidas en 4chan, el foro donde nacen la mayor parte de burradas que puedes encontrar en Internet hoy día. Jennifer Lawrence (Los Juegos del Hambre), Kaley Cuoco (The Big Bang Theory), Mary Elizabeth Winstead (Scott Pilgrim vs. The World), Kirsten Dunst (Spiderman), la modelo Kate Upton o cantantes como Ariana Grande y Selena Gómez son tan solo algunos de los nombres más conocidos de una lista que no para de crecer. Lo que sí es seguro es que entre las fotografías vemos selfies realizados con teléfonos Android, archivos thumbs.db de Windows, vídeos en formato WebM en lugar de MP4, el PDF de iniciación a Dropbox… en fin, una serie de banderas rojas que cuanto menos deberían invitar a la precaución mientras esperamos un comunicado oficial de Apple que con toda probabilidad llegará. Ojo, la posibilidad de que el hacker haya aprovechado alguna vulnerabilidad de seguridad está ahí, y justo en el momento de escribir estas lineas han surgido nuevos datos sobre un fallo de Buscar mi iPhone detectado el pasado lunes (y por fortuna, ya resuelto) que permitía realizar ataques de fuerza bruta al servicio en la nube de Apple. No se trata de defender a nadie, sino de apuntar antes de disparar. Aún así, tampoco os extrañareis de que estemos ante otro caso de phishing como el que afectó a Scarlett Johansson y Mila Kunis hace dos años. En aquella ocasión el hacker, finalmente identificado y condenado a diez años de prisión, logró acceder a los correos electrónicos de sus víctimas mediante los clásicos mensajes falsos en los que alguien se hace pasar por nuestro proveedor de correo informándonos de algún problema y ofreciéndonos un enlace para recuperar nuestra contraseña. El eslabón más débil siempre es el usuario. Dicho esto, y huyendo de cualquier moralina barata que señale a las víctimas y no al autor, quizás merezca la pena aprovechar este incidente para reconsiderar la seguridad y privacidad de los servicios que utilizamos. Ajena a lo que se le venía encima, Jennifer Lawrence bromeaba hace unos meses durante una entrevista para MTV sobre sus problemas para manejarse con iCloud, un servicio que por fortuna verá con iOS 8 notablemente simplificada su función de sincronización de fotos y vídeos. JLaw: "My iCloud keeps telling me to back it up, and I'm like, I don't know how to back you up. Do it yourself." http://t.co/kIsOsy8VOs— nilay patel (@reckless) Mayo 13, 2014 Volviendo al tema, el representante de JLaw ha validado la autenticidad de las fotografías, señalando la “flagrante violación de la privacidad” que constituye su difusión. La actriz Mary E. Winstead también ha confirmado la autenticidad de las suyas, mientras que Victoria Justice ha demostrado que en su caso se trata de un montaje realizado con Photoshop. Es lo que toca, la proliferación de infinidad de falsificaciones al calor de los acontecimientos. To those of you looking at photos I took with my husband years ago in the privacy of our home, hope you feel great about yourselves.— Mary E. Winstead (@MEWinstead) agosto 31, 2014 These so called nudes of me are FAKE people. Let me nip this in the bud right now. pun intended— Victoria Justice (@VictoriaJustice) agosto 31, 2014 GUYD WE ARE SO STUPID THE VICTORIA JUSTICE NUDES ARE FAKE, LOOK. CLEARLY AN OLD PICTURE OF HER EDITED & FLIPPED. pic.twitter.com/T9cayuc2ZI— Domi | 39 (@JusticeCosgrove) agosto 31, 2014 You know what's better then leaked nudes? Earning the trust & respect of another human to the point that they share their body with you.— Susan Burke (@ThatSusanBurke) agosto 31, 2014 Os mantendremos informados de este asunto tan pronto tengamos alguna información oficial, pero mientras, os dejo con el pensamiento de nuestros compañeros de Faq-Mac, quienes vaticinaban un escándalo importante relacionado con Apple justo para esta semana, antes de una de las Keynotes más esperadas de los últimos años. No queremos ponernos conspiratorios, pero el timing no puede ser más oportuno desde luego. En Genbeta | Celebleaks: así está siendo la imparable difusión de desnudos de varias famosas – La noticia Famosas desnudas y Apple en un mismo titular, el sueño de los medios #Celebgate fue publicada originalmente en Applesfera por Miguel Michán.

Fuente: Applesfera

El cable USB reversible podría no venir con el iPhone 6 – iPhone

El cable USB reversible podría no venir con el iPhone 6 - iPhone

Llevamos varias semanas hablando del cable USB reversible, que está ya a la venta copiado por otras empresas. Ahora, el analista Ming Chi Kuo vuelve a publicar un artículo para inversores en el que indica que este cable reversible podría no venir en la caja del iPhone 6 como muchos esperamos tras ver estas fotos con tanta antelación. La razón, según cuenta, es que el cable no significa una mejora importante en usabilidad y sus costes de producción son más elevados. Es poco probable que Apple hable de este cable el día de la presentación del iPhone así que tendremos que esperar a que se pongan a la venta para averiguar si será el mismo cable USB no reversible de siempre, o este nuevo e ingenioso diseño. Vía: Appleinsider. You just finished reading El cable USB reversible podría no venir con el iPhone 6! Consider leaving a comment!

Fuente: iPhoneros.com

Este podría ser el método que ha permitido conseguir fotos de famosas en sus cuentas de iCloud - iPhone

Hace unas horas os comentamos acerca la supuesta vulnerabilidad de iCloud que habría permitido conseguir fotos comprometidas de celebridades. Como os contamos iCloud como servicio no se ha visto comprometido, pero hace dos días alguien publicó en Github un script que permite probar en Buscar mi iPhone varias contraseñas habitualmente utilizadas en otros servicios. Utiliza un diccionario de contraseñas utilizadas habitualmente y lo único que hace es probar una, probar otra, y luego otras y así continuamente, durante horas y con miles de intentos, hasta que una consigue entrar. Este tipo de ataques se llaman de fuerza bruta porque más que una vulnerabilidad, lo que intentan es automatizar un proceso tedioso de manera que sólo sea cuestión de tiempo dar con una clave que permita entrar. Es por esta razón que es muy importante tener un contraseña única en cada servicio, que sea relativamente complicada, o mejor aún, habilitar la verificación de seguridad en dos pasos, que obliga a teclear un código único y de un sólo uso enviado a nuestro iPhone cuando alguien intenta entrar a nuestra cuenta desde una máquina que antes nunca haya sido utilizada en ella. A partir de hoy, si alguien intenta entrar en Buscar mi iPhone y la contraseña falla varias veces, la cuenta en cuestión se bloquea temporalmente y obliga a configurar una nueva clave utilizando las preguntas secretas o la verificación en dos pasos, en el servicio de contraseñas olvidadas que Apple ofrece. Lo que ha podido pasar en el tema de las celebridades es que se haya conseguido acceso a una de las cuentas gracias a una contraseña demasiado fácil, y luego se han encontrado en ella las direcciones de email de otras celebridades, en las que se ha probado de nuevo el diccionario de contraseñas de ese script y así, poco a poco, han podido, quizás, conseguir esas fotos. Es sólo una suposición porque no hay nada confirmado y nadie ha dicho que lo haya hecho, pero ahora mismo es la única posibilidad que existe en cuanto a la manera de conseguir esas imágenes. Vía: The Next Web. You just finished reading Este podría ser el método que ha permitido conseguir fotos de famosas en sus cuentas de iCloud! Consider leaving a comment!

Fuente: iPhoneros.com

6 Degrees, una mesa interactiva de Marriott y el MIT busca tu 'media naranja' profesional

El MIT Mobile Experience Lab ha sido el encargado de diseñar y desarrollar un proyecto para los hoteles Marriott. Por ahora un único prototipo funcional, pero con la esperanza de que si los resultados son buenos el producto llegue a otras sedes de la cadena hotelera. Responde ante el nombre de 6 Degrees, en lo que entendemos es un homenaje a esa teoría sociológica tan conocida. Una vez que se tiene la información, el siguiente paso es relativamente sencillo. Buscar puntos en común entre los perfiles de dos usuarios diferentes, como por ejemplo trabajos en empresas de la misma categoría, especializaciones técnicas similares o gustos afines. En caso de encontrar dos usuarios de 6 Degrees compatibles, algunos LED de la mesa se iluminarán y esos dos usuarios sabrán que tienen alguna razón para iniciar una conversación. Marriott y el MIT Mobile Experience Lab han desarrollado este dispositivo pensando en los clientes habituales de la primera: típicamente empresarios que contratan sus servicios por cuestiones de trabajo, y ésta ha sido la razón para elegir LinkedIn en vez de otras redes sociales mucho más personales. 6 Degrees es un invento para crear contactos profesionales, una especie de big data pero en formato local y físicamente presencial que requiere que las dos personas estén en el mismo lugar. Si quieres probar 6 Degrees tendrás que ir a Boston Como decíamos, Marriott le ha asignado al MIT Mobile Experience Lab la creación del producto, y su primer producto ya está expuesto y al alcance de todo aquel que quiera probarlo. Está en el Boston Marriott Cambridge, precisamente uno de los hoteles más cercanos al MIT y a otras prestigiosas universidades locales (Harvard, Boston). Si te hospedas allí creo que no deberías dejar pasar la oportunidad de probarlo. Vía | Wired
Más información | MIT Mobile Experience Lab

Fuente: Xataka

Alierta y Colao en 16 titulares: las telecos empiezan el curso al ataque

Alierta y Colao en 16 titulares: las telecos empiezan el curso al ataque

Hoy ha dado comienzo en Santander el 28 Encuentro de las Telecomunicaciones, donde operadoras y otros ejecutivos analizan el sector y dan a conocer, tradicionalmente, alguna de las novedades de sus compañías. En Xataka Móvil lo estamos siguiendo de cerca y puedes leer nuestra cobertura a través de Twitter. Uno de los momentos más esperados se produjo esta mañana en una mesa redonda compartida por César Alierta, CEO de Telefónica, y Vittorio Colao, CEO de Vodafone. Si bien Colao ha estado más comedido, Alierta ha hecho gala de su fama y no se ha cortado al respecto. Los detalles podéis leerlos en este artículo de Xataka Móvil, pero a continuación os resumimos los diez titulares que Colao y Alierta nos han dejado esta mañana en Santander. Y ya aviso que hay alguno que dará bastante que hablar. De 27 mercados a uno solo “Tenemos cien operadores cuando Estados Unidos tiene, depende de cómo cuentes, cuatro, seis o quizás diez. China tiene tres.” Vittorio Colao (CEO de Vodafone) “No somos un único mercado. Somos 27 mercados. Si eres un joven emprendedor, vas a Estados Unidos y tienes 320 millones de americanos a los que les puedes vender cosas. Si lo haces en Europa, tienes 27 regulaciones del sector, 27 economías. ¿Por qué querría alguien desarrollar algo antes en Europa? Es obvio que van a Estados Unidos”. Vittorio Colao (CEO de Vodafone) Sobre ese tema, ya recurrente por parte de las operadoras y uno de los protagonistas de la jornada de hoy, profundizamos en Xataka Móvil. Las operadoras aseguran que, de cara a ser competitivas y para que se pueda reforzar el mercado digital europeo, es necesario que se establezca un mercado común con la misma regulación. Los grandes beneficiados, claro, está, serían precisamente los operadores más importantes, mientras que quedaría por ver el beneficio real para otros operadores más pequeños y para los propios consumidores. “Alguien tiene que preocuparse por los algoritmos” “¿Por qué en Europa vamos detrás en innovación tecnológica? Porque la innovación tecnológica requiere un sistema digital simétrico. Y simétrico quiere decir en toda la cadena de valor. En Europa no hay una regulación simétrica en toda la cadena de valor”. César Alierta (CEO Telefónica) “En el resto de la cadena de valor (empresas de servicios) están encantados porque tienen acceso a toda la cadena sin pagar nada y sin estar controlados”. César Alierta (CEO Telefónica) “Al igual que puedes hacer una portabilidad de Movistar a Vodafone en 24 horas, debes ser capaz de transportar toda mi vida digital de un servicio a otro en 24h.” César Alierta (CEO Telefónica) “Creo que toda la gente de esta habitación tienen un smartphone. Apuesto a que hay dos compañías en el mundo que saben todo lo que haces.[..] Esto es algo que debería ser investigado”. Vittorio Colao (CEO de Vodafone) “Necesitamos una regulación que sea la misma para empresas de telecomunicaciones y empresas de Internet. Hay compañías como, por ejemplo, Facebook o WhatsApp, que tienen más de 1.000 millones de usuarios utilizando su plataforma. Nosotros tenemos que dar acceso a otros operadores más pequeños. Ellos no. Tenemos que seguir regulaciones locales. Ellos no”. Vittorio Colao (CEO de Vodafone) “Alguien tiene que empezar a preocuparse por los algoritmos. Yo no he oído a ningún político decir, en el último año y después de lo de Snowden, que está preocupado por los algoritmos”. César Alierta (CEO Telefónica) “Convivimos en Europa con cuotas de mercado del 40% de antiguos operadores con cuotas de mercado del 90% en los sistemas operativos cerrados y en los buscadores que todos conocéis con cuotas del 90% y esto parece que no le preocupa a las autoridades europeas ni nacionales”. César Alierta (CEO Telefónica) No es la primera vez que César Alierta insiste en que servicios como Google y otros, que dependen de Internet para funcionar, deberían pagar a las operadoras por utilizar sus redes. El discurso hoy se ha repetido, aunque tanto Colao como Alierta han insistido en que, además, estas empresas deberían competir en las mismas condiciones que las operadoras. Concretamente, hicieron referencia a la necesidad de regular dichas compañías con el mismo rigor con el que les regulan a ellos mismos. En contra de los sistemas operativos cerrados “¿Es muy fácil quitar los sistemas operativos cerrados? Facilísimo. Al Comisario de turno le costaría un día o si tiene mucho trabajo… un par de días”. César Alierta (CEO Telefónica) En este caso, Alierta también ha cargado contra los sistemas operativos cerrados, asegurando que obligan a que los desarrolladores se centren exclusivamente en ellos y restan “innovación”. ¿Cómo solucionarlo? Alierta aseguró de forma bastante rotunda que costaría un día o un par de días a lo sumo, y que tanto él como Colao tienen muchas sugerencias al respecto si la Unión Europea quisiera escucharlas. Facebook y Google también deberían cumplir la neutralidad de la red “Los que más hablan de la neutralidad son los que no respetan la privacidad ni la seguridad”. César Alierta (CEO Telefónica) “Lo de la neutralidad de la red se lo han inventado los que no tienen neutralidad”. César Alierta (CEO Telefónica) “El año pasado las compañías de telecomunicaciones europeas invertimos en redes 50 billones de euros, damos trabajo a 1,5 millones de personas, pagamos 6.000 millones por el espectro y pagamos un montón de impuestos. El resto de la cadena de valor que pide neutralidad a grito pelao invirtieron 40 millones, no emplean a nadie y no pagan impuestos”. César Alierta (CEO Telefónica) “No quieres estar en un coche autónomo, llegar a un semáforo y que la red esté congestionada. No quieres ver un coche viniendo hacia ti y decir, sí, viva la neutralidad. Música, un coche autónomo.. ¿A quién le importa? Todos los paquetes son iguales. Yo no querría estar en ese coche”. Vittorio Colao (CEO de Vodafone) Google y Facebook han sido dos de las compañías que más se han mencionado hoy como ejemplo de que no se aplican la neutralidad de la red que ellas mismas defienden. Vittorio Colao también ha tocado el tema, aunque por un motivo distinto: asegura que, si bien no debe haber priorización del tráfico tal cual, sí que debería existir una segmentación que permita funcionar a servicios que requieren la transmisión de mensajes importantes y prioritarios. Deficiencias en la regulación “El mayor desastre que ha tenido Europa es Viviane Reding. Yo creo que no sabía lo que era una red”. César Alierta (CEO Telefónica) “[En la Unión Europea] viven en el pasado. No viven en el futuro y estamos hablando del futuro”. César Alierta (CEO Telefónica) Finalmente, ambos ejecutivos no dudaron en “reñir” un poco a la Unión Europea y, más concretamente, a los organismos regulatorios al considerar que su trabajo entorpece el progreso de la economía digital. Alierta incluso llegó a decir que Viviane Reding, Comisaria europea de Sociedad de la Información y Medios hasta 2014, no tenía ni idea de tecnología y que, literalmente, dudaba que supiera lo que era una red. Pero no todo son sonrisillas y buen rollo entre Vodafone y Movistar. Haciendo referencia al punto anterior, donde ambos piden una mayor regulación de los OTT, Colao reclamó que fuera una regulación rápida y eficaz, algo de lo que, en sus propias palabras, en España no somos precisamente un buen ejemplo. En Xataka Móvil | Alierta pide una misma regulación para operadores y todas las empresas del sector teleco

Fuente: Xataka

Ya viene Desarrollando América Latina 2014

Ya viene Desarrollando América Latina 2014

Trabajar con datos abiertos suele ser una buena idea cuando se busca que las entidades gubernamentales rindan cuentas ante la sociedad. Sin embargo, desarrollar aplicaciones con base en este tipo de datos también abre la puerta a innovaciones que resultan útiles para la sociedad. Así ocurre con eventos como AbreLatam y ConDatos.
Desarrollando América Latina es otro evento a nivel regional al que vale la pena seguirle la pista, sobre todo ahora que está cerca de arrancar su tercera edición. La particularidad de cada DAL es que reúne en un mismo espacio a diversos interesados del ecosistema de Internet que son capaces de impulsar cambios radicales en sus comunidades por medio del hacking cívico.
Desarrollando América Latina está cambiando la manera en que los ciudadanos  se relacionan con su comunidad, su ciudad, su país y su región. Trabajamos para aportar soluciones a problemas sociales comunes de la región, tales como educación, salud, seguridad ciudadana, transporte, entre otros, usando el poder de la tecnología, los datos abiertos y la colaboración entre actores sociales.
La edición 2014 incluirá un apps challenge que será lanzado el próximo 18 de octubre. Esta etapa de DAL 2014 contempla la formación de equipos de trabajo que sean capaces de desarrollar una aplicación en un lapso de 3 semanas. De manera paralela, las organizaciones participantes impulsan eventos relacionados con el apps challenge. Los ganadores serán elegidos el 8 de noviembre.
Un Apps Challenge es una competencia entre aplicaciones. En el caso de DAL,  es una competencia colaborativa que se realiza a lo largo de tres intensas semanas de desarrollo. Esta etapa está diseñada para dotar a los equipos de las herramientas que permitan desarrollar una aplicación innovadora y disruptiva. Realizamos varias actividades con el objetivo de generar aplicaciones de alto impacto social.
Para participar, solamente es necesario contactar a las organizaciones que impulsan este evento en cualquiera de los 15 países participantes. El espacio se encuentra abierto para cualquier interesado que pueda aportar conocimientos y entusiasmo a la causa. Para mayor detalle, aquí va una muestra de la edición 2013:

Fuente: FayerWayer

Publican en 4chan fotos de famosas desnudas en un supuesto hack a iCloud

Publican en 4chan fotos de famosas desnudas en un supuesto hack a iCloud

Internet explota. Así, tal cual. Es una frase que se suele usar cuando algo pasa que es tan histórico, que la gente en Internet, bueno, explota expresando su asombro. Y en la noche del domingo al lunes 1 de septiembre internet explotó. Por lo menos entre hombres de entre 15 a una edad indeterminada.
Mientras las gente estaba tranquilamente pasando el final del domingo en sus casas, en 4chan estaban ocupados con una de las mayores filtraciones de fotos personales de famosas de la historia de internet.
En internet estamos más que acostumbrados a ver material pornográfico, erótico o simplemente clasificado como NSFW (Not Safe For Work, No apto para el trabajo), pero hay una especial fascinación por mucha gente para encontrar fotos de famosas con poca ropa. Normalmente suelen verse fotos falsas, pero el hacker que logró robar fotos de docenas de famosas ha marcado historia, con la actriz Jennifer Lawrence como principal objetivo del hacker.
Fotos privadas “muy subidas de tono” y explícitas de famosas como Victoria Justice, Ariana Grande, Mary-Elizabeth Winstead, Krysten Ritter, Teresa Palmer, Kate Upton o Kirsten Dunst entre otras han sido publicadas.
Inicialmente se pensó en un fallo en iCloud, el sistema que permite almacenar tus fotos de iPhone en la nube, en la que no se descarta que alguien lograse acceder gracias a un problema de seguridad de Find My iPhone. Pero no todas las fotos fueron tomadas con un iPhone, por lo que aun no queda claro de qué forma este hacker logró hacerse con tal colección de fotos privadas de estas famosas.
Parte de la lista de las famosas con fotos personales filtradas / 4chan.org
El derecho a la privacidad es inviolable
Es imposible no encontrarte con las fotos de estas famosas en algún foro, red social o directamente las estés buscando. Aunque 4chan no tiene memoria, en Reddit o en Imgur no han dormido esta noche eliminando contenido de este tipo. Seguramente muchos publicistas en Hollywood tampoco han pasado una buena noche.
Pero aquí el verdadero problema, el derecho a la privacidad es algo inviolable, algo que todo el mundo tiene derecho y debe poder disfrutar. Que alguien entre en el smartphone de alguien o en la cuenta de copia de seguridad de una persona famosa o no, es algo terrible. Peor es comercializar con este material.
Seguramente el primer pensamiento de muchos sea “si no quieres que tus fotos porno no salgan en internet, no te las hagas”. Cierto, el primer paso para evitar un escándalo de este tipo es no hacerlo, pero está en tu libertad hacer lo que quieras con tu cuerpo y hacerte las fotos que quieras con quien quieras. ¿Qué derecho hay en que a estas mujeres se les haya violado su privacidad hasta este punto? Ninguno.
To those of you looking at photos I took with my husband years ago in the privacy of our home, hope you feel great about yourselves.
— Mary E. Winstead (@M_E_Winstead) August 31, 2014
 
Knowing those photos were deleted long ago, I can only imagine the creepy effort that went into this. Feeling for everyone who got hacked. — Mary E. Winstead (@M_E_Winstead) August 31, 2014
Que una persona venda su imagen como negocio no quiere decir que se tiene el derecho a violar su privacidad.
Control de daños
These so called nudes of me are FAKE people. Let me nip this in the bud right now. *pun intended*
— Victoria Justice (@VictoriaJustice) August 31, 2014
 
Fallo de seguridad en iCloud y malas contraseñas

Seguramente se logró alcanzar tal número de fotos con un fallo de seguridad en iCloud. Un código publicado en GitHub comentaba que la posibilidad de explotar un fallo de seguridad de Find My iPhone, el servicio para localizar tu smartphone mientras esté conectado.
El script en Python permitía usar la fuerza bruta de cuentas Apple ID. Esto con una cuenta de correo y las 500 contraseñas más usadas en internet, permitiría en teoría acceder a la cuenta de alguna de las famosas. Después es cuestión de mirar su agenda de contactos y copiar los correos de otras famosas para volver a buscar contraseñas fáciles de usar.

Fuente: FayerWayer

Las redes sociales te hacen más infeliz y desconfiado, según un estudio

Las redes sociales te hacen más infeliz y desconfiado, según un estudio

Muchos podemos llegar a ver las redes sociales como buenas herramientas para fomentar y mantener las relaciones con otros: nos ayudan a conectarnos con personas que de otra manera sería imposible, nos permiten interactuar con nuestros amigos al…

Fuente: Engadget en español – RSS Feed