30 de marzo de 2015

ESPIONAJE ENTRE AMIGOS. Todo queda en casa, ¿ pero en cual ?.

Las democracias no hacen la guerra entre ellas pero eso no significa que no se espíen.
Las democracias se espían unas a otras
  • Aunque normalmente adornan estas actividades de la más exquisita hipocresía. Uno de los servicios que rindió el exespía Edward Snowden fue explicarnos que Estados Unidos se dedicaba no tan solo a espiar a los países amigos y aliados, sino a pinchar los teléfonos móviles de mandatarios como Angela Merkel.
  • Probablemente no faltan los motivos para espiarse. Económicos sobre todo. Y también diplomáticos. Hace pocos meses hubo una crisis seria entre la Casa Blanca y la Cancillería de Berlín, con expulsión incluida del jefe de los espías estadounidenses en Alemania. Nos enteramos además de que los espías germanos no iban a quedarse quietos a partir de ahora.
Ahora ha vuelto a producir otra crisis de espionaje entre dos amigos y aliados como  EE UU e Israel .
  • USA asume en esta ocasión el papel de víctima en homenaje a la palmaria evidencia de que el mundo ha cambiado y que aquí ya no hay quien mande ni imponga su voluntad sobre los otros.
  • El caso israelí tiene antecedentes. El más conocido es el de Jonathan Pollard, un analista de inteligencia militar detenido en 1985, que cumple todavía cadena perpetua por espiar en favor de Israel. Si juzgáramos el comportamiento de algunos políticos de ambos países, se diría que Israel es un Estado más de la Unión. Bibi Netanyahu lo ha demostrado en su reciente y victoriosa campaña electoral, en la que aparecía enfrentado con Obama más que con Isaac Herzog, que le disputaba el título.
Todo ésto suena a  espuma. 
  • Por debajo está la realidad que Snowden reveló en un documento, donde se describen tres círculos en el espionaje entre aliados: el de máxima confianza, en el que está Reino Unido, pero no Alemania —y de ahí el disgusto de Merkel—; un segundo, en el que están casi todos los países de la OTAN, pero no Israel, y un tercero de aliados de máxima desconfianza, del que Israel es el más destacado, hasta el punto de que es el país que espía más agresivamente a Washington, según el diario conservador The Wall Street Journal.
  • En esta nueva crisis, Washington cree que Jerusalén ha ido demasiado lejos. No se ha espiado meramente para obtener información, sino para hacer saltar por los aires las conversaciones nucleares del grupo llamado P5+1 (los cinco países con asiento permanente en el Consejo de Seguridad más Alemania) con Irán. Lo que más ha molestado a Obama es que se haya espiado para el Congreso republicano con el objetivo de hacer descarrilar las negociaciones. La hipocresía permite muchas cosas, pero no se perdona la destrucción por medios ilícitos de la tarea diplomática de meses y años. No es extraño que las relaciones entre Israel y EE UU se hallen en su punto más bajo desde al menos 1991
Fuente: El País.com

CHINA. Científicos logran desarrollar máquinas de metal líquido

Máquinas simples de metal líquido, capaces de cambiar de forma y moverse en un determinado espacio, han sido desarrolladas por científicos de la Academia China de Ciencias y la pequinesa Universidad de Tsinghua, informó hoy la prensa oficial del país asiático.
Los expertos, citados por la agencia oficial Xinhua, explicaron que estas máquinas pueden adaptar su forma al espacio geométrico en el que se encuentran, movidas por un campo eléctrico endógeno basado en aleaciones líquidas, metales próximos que la máquina puede absorber y el hidrógeno generado por reacciones electroquímicas.
La escuela médica de la Universidad de Tsinghua y el Instituto Técnico de Física y Química de la Academia China de Ciencias trabajan en el desarrollo de estas máquinas, cuyos resultados preliminares se publicaron en la revista especializada "Materiales Avanzados".
Los científicos chinos definieron estas máquinas con "moluscos biomiméticos" que podrían servir para un desarrollo futuro de robots fabricados en metal líquido y transformable, algo que hasta ahora se ha considerado un coto privado de la ciencia ficción (por ejemplo, el famoso T-1000 de la película "Terminator 2").
Como ejemplo del nuevo avance, los expertos chinos mostraron una pieza de aluminio que, colocada junto a una de las máquinas desarrolladas es absorbida y se transforma en una pequeña bola de cinco milímetros de diámetro.
Ésta es luego capaz de moverse de forma espontánea en distintas disoluciones durante más de una hora, a una velocidad de unos cinco centímetros por segundo, equivalentes a unos 0,18 kilómetros por hora.
Fuente: lavanguardia.com

PIRATERIA. Hackean la web de videojuegos online Twitch, propiedad de Amazon

 Amazon compró la codiciada Twitch el año pasado por 970 millones dólares, superando las ofertas presentadas por Google y Yahoo
Twitch, la web de videojuegos online adquirida por Amazon en agosto de 2014, ha informado a través de su blog oficial de un acceso no autorizado a la información de cuentas de algunos de sus usuarios.
Para paliar las posibles fugas de información, la compañía ha desactivado las contraseñas y claves de acceso de sus usuarios y ha desconectado las cuentas de Twitter y Youtube. En consecuencia, los usuarios de Twitch tendrán que crear nuevos nombres de usuario y contraseñas la próxima vez que accedan al portal.
Amazon compró la codiciada Twitch el año pasado por 970 millones dólares, superando las ofertas presentadas por Google y Yahoo. El sector de los videojuegos online es uno de los mercados con mayor crecimiento en la industria digital.
Un estudio reciente de la consultora Newzoo apunta que los e-sports i el mundo del gaming profesional ya supera en facturación y fans a algunas ligas de deportes profesionales.
Fuente: lavanguardia.com

GOOGLE Y MOZILLA. Bloquean certificados SSL falsos procedentes de NIC China

Google y Mozilla han bloqueado certificados falsos distribuidos por un registrador en China, que podrían ser utilizados para atacar a usuarios de Macintosh, Windows y Linux. El ingeniero de seguridad de Google, Adam Langley escribe en el blog de Google que el problema afecta a numerosos sistemas.
El ejecutivo de Google explicó que el potencial de daño es mayúsculo, ya que los certificados pueden ser utilizados para interceptar comunicaciones realizadas vía Internet. “En lugar de mantener la clave privada en un módulo de seguridad de hardware adecuado, MCS Holdings lo instaló en un proxy “, explicó Langley, aduciendo que este procedimiento infringe los procedimientos establecidos.
La utilización de un proxy para estas funciones habilitan la posibilidad de interceptar conexiones seguras, al suplantar al destinatario. En algunas ocasiones, este procedimiento es utilizado por las empresas para monitorizar las comunicaciones cifradas de sus empleados, o a petición de las autoridades por razones legales.
Mozilla, en tanto, publicó una notificación de seguridad titulada “Revocamos la confianza en certificado intermedio de CNNIC”, donde asegurua a los usuarios de Firefox que el problema está siendo abordado. En el aviso se señala que aunque no se trata de un problema específico de Firefox , el certificado revocado ha sido agregado a sus mecanismos internos de protección y neutralización de amenazas.
Recomendación
  • “Recomendamos a todos los usuarios actualizar a la última versión deFirefox”, indica la empresa. La nueva versión de Firefox, que lleva el numeral 37, como asimismo las futuras versiones deFirefox, contendrán el mecanismo One CRL, utilizado para la revocación de los certificados, y para solucionar futuras incidencias de este tipo.
Fuente: diarioti.com

ESPAÑA. The Pirate Bay bloqueado por orden judicial

La web de la plataforma de origen sueco habría sido objeto de una orden judicial de suspensión y bloqueo que deberá hacerse efectiva en un plazo máximo de 72 horas.
El Juzgado Central de lo Contencioso-Adminstrativo nº 5 de Madrid ha dictado una orden que afecta a todos los proveedores de acceso a Internet de España, que quedan obligados a bloquear el acceso a la web de The Pirate Bay.
El procedimiento judicial que ha conducido a este resultado se originó hace más de dos años a instancias de AGEDI (Asociación de Gestión de Derechos Intelectuales) tras una denuncia ante la Sección Segunda de la Comisión de Propiedad Intelectual dirigida contra la empresa propietaria de las distintas páginas web de The Pirate Bay.
Este caso es el primer bloqueo en España de una web acusada de piratería tras la entrada en vigor de la llamada Ley Sinde, pero no es el primer bloqueo que sufre The Pirate Bay que ya ha visto cómo se vedaba el acceso a la misma en Argentina, Bélgica, Dinamarca, Finlandia, Francia, Holanda, Indonesia, Irlanda, Islandia, Italia, Malasia, Portugal y Reino Unido.
Desde Promusicae, asociación de productores musicales españoles, se felicitan por esta medida judicial y esperan que sirva de ejemplo para otras páginas web que amparan la difusión de contenidos para la que carecen de autorización.
Fuente: El Mundo

APPLE. El consejero delegado , Tim Cook, donará toda su fortuna

El consejero delegado de la empresa estadounidense Apple, Tim Cook, afirmó en una entrevista que publica la revista 'Fortune' que planea donar toda su fortuna, con la excepción de una parte que entregará a su sobrino, de 10 años.
"Uno quiere ser la piedra en el lago que genere una onda expansiva de cambio", explicó el responsable de Apple, quien señaló que tras cubrir los gastos de la educación de su sobrino planea donar todo su dinero a causas filantrópicas.
'Fortune' calcula que la fortuna de Cook ronda los 800 millones de dólares, suma que incluye 665 millones de dólares en acciones de Apple.
Multimillonarios como el inversor Warren Buffett y el fundador de Microsoft, Bill Gates, se han comprometido también a donar el grueso de su fortuna a su muerte.
Tim Cook se ha referido en numerosas ocasiones al cariño que siente por su sobrino.
"Tengo un sobrino de 10 años al que quiero mucho y cuando lo veo y pienso que no dejaré un mundo tan bueno como el que encontré no se me ocurre peor pecado que ese", afirmó en una conferencia en Nueva York el año pasado.
Fuente: Reuters

ANDROID. La mitad de los dispositivos afectados por una vulnerabilidad

Investigadores de Palo Alto Networks han publicado una alerta en la que informan de una vulnerabilidad en Android que podría permitir la instalación de aplicaciones maliciosas sin conocimiento del usuario.
Recursos afectados
  •  El problema afecta a todos los sistemas Android anteriores a la versión 4.3 y a algunas distribuciones de Android 4.3, un parque que se estima en torno al 49,5 % de los dispositivos Android actuales.
Detalle de la vulnerabilidad 
  • La vulnerabilidad se ha bautizado como "Android Installer Hijacking" (Secuestro del Instalador Android). Básicamente el problema reside en que durante el proceso de instalación un atacante puede modificar o reemplazar una aplicación legítima con malware sin el conocimiento del usuario. Esto solo afecta a aplicaciones descargadas desde repositorios alternativos o cualquier otra fuente diferente a "Google Play". La aplicación maliciosa podría conseguir acceso total al dispositivo comprometido.
  •  Como se sabe, Android soporta la posibilidad de instalar aplicaciones descargadas desde la propia tienda de Google o bien desde cualquier otra fuente alternativa. Google Play descarga los paquetes de instalación Android (APKs) a un espacio protegido del sistema de archivos. Sin embargo al descargar desde terceras partes (repositorios alternativos o cualquier otra fuente) los archivos APK se almacenan en una carpeta no protegida (p.ej. /sdcard/) y desde esa localización se instalan directamente. Para completar la instalación siempre se emplea una aplicación del sistema llamada "PackageInstaller".
  • El problema reside en una vulnerabilidad de "Time of Check to Time of Use" (TOCTOU) en el "PackageInstaller". Este tipo de vulnerabilidades se da cuando se produce un cambio entre el momento en que se realiza una comprobación ("Time of Check") y el momento en que se usa esa comprobación ("Time of Use"). Esto se traduce en que "PackageInstaller" no verifica el archivo APK entre el momento en que se muestran al usuario los permisos necesarios y después de haber aceptado la instalación, por lo que en ese momento se puede reemplazar la aplicación que se está instalando.
  •  La vulnerabilidad de secuestro del instalador afecta a archivos APK descargados en un espacio no protegido porque cualquier otra aplicación puede acceder a dicho espacio, algo que no ocurre en el espacio protegido de la Play Store.
Diferentes escenarios
  •  Se pueden dar varios escenarios para explotar la vulnerabilidad, se puede emplear una aplicación aparentemente benigna, que no requiera permisos especiales, para comprometer otras aplicaciones en el futuro. Por ejemplo si la víctima instala una "App X" aparentemente legítima (que ni siquiera requiere ningún tipo de permisos especiales). Posteriormente, la víctima instala una tienda de aplicaciones totalmente legítima (como la tienda de aplicaciones de Amazon) que permite instalar archivos APK desde el sistema de archivos local. Cada vez que se instalan archivos desde esta tienda se lanza una vista de "PackageInstallerActivity". Sí el usuario intenta descargar una "App Y" desde esta tienda, la "App X" detectará que se lanza la vista de "PackageInstallerActivity" y comprueba si la "App Y" se encuentra en un espacio público (p.ej. en /sdcard) en cuyo caso, mientras el usuario visualiza la pantalla de permisos, la "App X" podría sobreescribir la "App Y". Si el usuario acepta la instalación, se instalará la "App Y" comprometida con el malware y los permisos que el atacante necesite.
  •  También se puede emplear la vulnerabilidad para enmascarar los permisos que la aplicación requiere realmente. La víctima instalará la "App X" aparentemente legítima. Mientras la usa se promociona una "App Y" legitima para su instalación. Si el usuario instala la aplicación se iniciará la vista "PackageInstallerActivity" que no requerirá ningún permiso especial. Y al igual que en el ejemplo anterior mientras el usuario visualiza la pantalla de permisos la "App X" podría sobreescribir la "App Y" con malware. Si el usuario acepta la instalación, se instalará la "App Y" comprometida con el malware ignorando los permisos solicitados.
Recomendaciones
Más información:
Fuente: Hispasec

MOZILLA. Corrige las vulnerabilidades del Pwn2Own

Mozilla ha publicado dos boletines de seguridad (del MFSA 2015-28 y MFSA 2015-29) que corrigen las dos vulnerabilidades críticas que afectan a su navegador web Firefox (y la suite SeaMonkey) anunciadas en el concurso Pwn2Own.
 El boletín MFSA 2015-28 está destinado a solucionar una vulnerabilidad (CVE-2015-0818) reportada por Mariusz Mlynski que podría permitir a un atacante ejecutar scripts en un contexto privilegiado. Un fallo en el tratamiento del formato SVG podría permitir evitar la protección de la política de mismo origen.
 Por otra parte, el MFSA 2015-28 soluciona la vulnerabilidad (CVE-2015-0817) reportada por ilxu1a consistente en un fallo en la implementación de la comprobación de límites de arrays tipados en la compilación en tiempo de ejecución de Javascript y la administración de la comprobación de límites en el acceso al heap. Esto podría dar lugar a una vulnerabilidad de lectura y escritura fuera de límites que permitía la ejecución de código.
 Las versiones de los productos de Mozilla que solucionan estas vulnerabilidades son Firefox 36.0.4, Firefox ESR 31.5.3 y SeaMonkey 2.33.1. Se encuentran disponibles para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
Fuente: Hispasec

APPLE. Publica actualización de seguridad para OS X Yosemite

Apple ha publicado la actualización "Security Update 2015-003" para su sistemas operativo OS X Yosemite 10.10.2, que soluciona dos problemas de seguridad considerados críticos.
Detalle de la actualiación
  • Los problemas corregidos residen en iCloudKeychain (CVE-2015-1065) debido a múltiples desbordamientos de búfer y IOSurface (CVE-2015-1061) debido a una confusión de tipos en el tratamiento de objetos serializados. Ambos problemas podrían permitir la ejecución de código arbitrario.
  •  Esta actualización también incluye el Security Update 2015-002 publicado hace dos semanas.
  •  Se puede emplear "Software Update" para comprobar las últimas actualizaciones disponibles empleando la "Mac App Store". O descargándola desde https://support.apple.com/kb/DL1800?locale=en_US
Más información:
Fuente: Hispasec

GOOGLE. Certificados fraudulentos, suma y sigue

Detectados nuevos certificados fraudulentos, que en esta ocasión pretende legitimar páginas falsas de google.com (entre otras). Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero.
 Lo que ha ocurrido (otra vez y ya hemos perdido la cuenta) es que se han emitido certificados falsos por una autoridad certificadora intermedia. En esa ocasión Google cree que la implicada pertenece a una empresa egipcia llamada MCS Holdings, que ha sido firmado a su vez, por una CA de primer nivel o raíz: CNNIC (China Internet Network Information Center).
Google detalla que CNNIC les explicó que habían contratado con MCS Holdings con la condición de que esta compañía solo emitiera certificados para dominios que tuvieran registrados. Si embargo, en vez de mantener la clave en un módulo de seguridad hardware (HSM), MCS lo instaló en un proxy man-in-the-middle. Estos sistemas son comúnmente empleados por las empresas para interceptar el tráfico de sus empleados para monitorizarlo o por cualquier otra necesidad. Los ordenadores de los empleados normalmente tienen que ser configurados para confiar en el proxy. Sin embargo, en este caso, al proxy se le dio toda la autoridad de una entidad de certificación pública, lo cual es una violación grave del sistema de certificaciones. Según declara Google esta situación es similar al fallo de ANSSI en 2013.
 En este caso los dominios afectados son:
  • ".google.com"
  • ".google.com.eg"
  • ".g.doubleclick.net"
  • ".gstatic.com"
  • "www.google.com"
  • "www.gmail.com"
  • ".googleapis.com"
 CNNIC está incluido en todos los almacenes de certificados raíz, por lo que la mayoría de navegadores y sistemas operativos confiará en los certificados fraudulentos sin embargo gracias al "pinning" de certificados Chrome sobre Windows, OS X o Linux; ChromeOS y Firefox 33 (y superiores) evitarán aceptar estos certificados falsos.
 "Certificate pinning" es una interesante opción en la que el certificado lleva especificado en quien se ha de confiar para validar el certificado, desechando certificados, aun siendo válidos, de otras CAs aunque estas estén en nuestro almacén.
 Microsoft ha publicado la actualización correspondiente para la revocación de certificados en toda la familia Windows, mediante el KB 3050995 disponible a través de Windows Update o los canales oficiales de descarga.
 Por otra parte, Microsoft advierte que los certificados revocados se actualizan automáticamente en sistemas Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2, así como para los dispositivos Windows Phone 8 y Windows Phone 8.1 para estos sistemas operativos los usuarios no necesitarán llevar a cabo ninguna acción.
 También para sistemas con Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 se recomienda la instalación del actualizador automático de certificados revocados que evitará la necesidad de realizar cualquier acción, ya que los sistemas se actualizarán automáticamente de igual forma.
Google al igual que Mozilla y Microsoft han emitido alertas y han revocado y bloqueado el uso de estos certificados. Una vez más se evidencia el riego que plantea el uso de los certificados y la cadena de autoridades de certificación y la confianza de los navegadores. Cuando no se trata de un certificado robado, es una seguridad inadecuada o un error humano, pero en los últimos años este tipo de problemas son cada vez más frecuentes de lo que cabría desear.
Más información:
Fuente: Hispasec

FLASHBACK

Según un reciente informe muchas aplicaciones Flex siguen siendo vulnerables a una vulnerabilidad de hace tres años, independientemente del nivel de actualización del reproductor Flash.
 Flex es un SDK (software development kit) para el desarrollo de aplicaciones RIA (Rich Internet Application o "aplicaciones de Internet enriquecidas") basadas en la plataforma Adobe Flash. Flex, aunque en la actualidad es un proyecto Open Source de Apache (Apache Flex), hasta el 2011 era un producto de Adobe (Adobe Flex), que fue donado a la Apache Software Foundation.
Los investigadores Luca Carettoni (de LinkedIn) y Mauro Gentile (de Minded Security) han descubierto que muchas aplicaciones Flex publicadas en Internet en la actualidad siguen siendo vulnerables a una vulnerabilidad del 2011. El problema (con CVE-2011-2461), fue parcheado por Adobe en su momento, a través de la actualización apsb11-25 que también fue comentada por Hispasec en una-al-dia. El fallo podría permitir a un atacante evitar la política de mismo origen y realizar ataques de Cross-Site Request Forgery.
 Aunque el fallo fue corregido en su momento por Adobe, no bastaba con actualizar Flex. Tal y como explicaba el aviso de Adobe, todos los archivos compilados con alguna versión vulnerable de Flex necesitaban ser recompilados (o parcheados) con una versión actualizada para evitar la vulnerabilidad. Si el archivo SWF está compilado con una versión vulnerable de Flex SDK, un atacante podrá utilizar esta vulnerabilidad ante los últimos navegadores web y Flash actualizados.
 Durante los meses de octubre y diciembre de 2014, los investigadores analizaron múltiples dominios buscando SWFs vulnerables. Sorprendentemente encontraron que muchos aun alojan archivos SWF afectados, incluyendo sitios como Google, Yahoo! o incluso la propia Adobe.
 Luca (@_ikki) y Mauro (@sneak_) han desarrollado una aplicación Java, ParrotNG, que permite identificar los archivos SWF vulnerables. La herramienta se encuentra disponible desde
 Los investigadores advierten que aun hay muchos sitios que alojan aplicaciones SWF vulnerables y recomiendan recompilarlas con la última versión de Apache Flex SDK, parchearlas con la utilidad oficial de Adobe (disponible aquí) o directamente eliminarlas si no se usan.

Más información:
The old is new, again. CVE-2011-2461 is back!
Presentación "The old is new, again. CVE-2011-2461 is back!"
Fuente: Hispasec

TWITTER. Estrena vídeo en directo con Periscope

La red social ha comprado la aplicación, con nueve empleados y sin estar terminada. El cometido es muy sencillo: emitir vídeo en directo y difundirlo a través de un enlace en Twitter. 
Periscope no había nacido y ya pasó a formar parte del universo Twitter a principios de año. Según ha informado hoy la compañía, la aplicación entró en el radar de la red social al ver su potencial, pero todavía no funcionaba, no estaba terminada. Nace hoy, de momento solo en iOS, pero con intención de llegar también en Android en las próximas semanas.
Periscope crea el contenido, Twitter lo distribuye. 
  • Durante 24 horas se puede participar de la conversación a través de los comentarios del vídeo; después, dependerá del creador que caduque el vídeo, o no, pero la conversación se da por cerrada. En todo caso, el vídeo grabado permanece en el móvil del emisor. Algo tan sencillo y directo, que encaja con la eclosión de las mensajería, las redes sociales y el cada vez más emergente campo del vídeo, está levantando gran revuelo en Silicon Valley.
  • La empresa, que ha sido comprada por una cantidad que no se ha desvelado, solo cuenta con 10 trabajadores (insisten en contar a la mascota, un perro, como uno más). Seguirá, al igual que pasa con Vine, siendo una empresa autónoma, aunque parte del universo Twitter. La urgencia para darlo a conocer y terminar el desarrollo tiene que ver con la última fiebre, Merkaat. Así se llama un competidor directo que en las dos últimas semanas ha conseguido una inyección de 12 millones de dólares en forma de inversión. La aparición de Merkaat, con más dos millones de usuarios en pocas semanas, ha acelerado que Twitter sacase la chequera y pusiera su maquinaría de apoyo.
Guerra abierta por la emisión de videos online
  • Su competidor, Merkaat, ha conseguido una inyección de 12 millones de dólares
  • Periscope le sirve a Twitter para acentuar su interés en el formato audiovisual. Si a comienzos de 2015 integró los vídeos de hasta 30 segundos en los tuits, ahora quiere que el tiempo de permanencia en la página y su papel en eventos de marcado acento social y noticioso se todavía más importante. Resulta lógico: los anunciantes en EEUU, cada vez más, valoran el tiempo en página que la cantidad de páginas vistas.
  • Esta no ha sido la única forma de frenar Merkaat que se le ha ocurrido a la compañía del pájaro azul. Durante el festival SXSW de la semana pasada le cerró el acceso, con solo unas horas de aviso, a algunas de sus opciones de difusión.
  • Es cierto que tanto Justin.tv, hoy reconvertida en Twitch, propiedad de Amazon y usada para emitir partidas masivas de videojuegos, y Bambuser ya permitían hacer directos desde el móvil. 
  • La clave de esta nueva hornada está en la optimización del ancho de banda de la conexión del móvil, en parte, y, sobre todo, en la integración con redes sociales. 
  • Los diferentes canales de Merkaat solo se descubren a través de Twitter, con los hashtags.
Fuente: El Pais.com

TINDER. Hackean la aplicación para que los hombres liguen entre ellos sin saberlo

Un programador estadounidense ha decidido dar una lección a muchos de los hombres que utilizan la aplicación Tinder para ligar o al menos, intentarlo. 
  Con esta premisa ha decidido hackear la aplicación. Su propósito ha sido engañar a los usuarios de Tinder (masculinos heterosexuales) que pensaban que estaban coqueteando con mujeres. Pero la realidad era muy diferente, estaban coqueteando, si, pero con otros hombres.
   Lo que hace este 'bot' es contactar con hombres en cuyo perfil indican que buscan chicas. Posteriormente envía los mensajes de uno a otro a través de perfiles falsos de mujeres. Sin embargo y por lo que parece, ellos no se dan cuenta y continúan pensando que Tinder esta funcionando con normalidad y que igual tienen suerte y consiguen una cita.
   El funcionamiento de Tinder es muy sencillo. La 'app' te muestra fotos de perfiles y tú solo tienes que decidir si te gustan o no. Si dos personas dan su visto bueno, se produce un match y es entonces cuando ambas pueden pasar a mantener una conversación privada via chat.
Fuente: Europa Press

TELEFONIA. Las llamadas desde WhatsApp también llegarán al iPhone

Facebook ha asegurado esta semana que las peticiones para que el servicio esté en iPhone han aumentado.
La conferencia llevada a cabo esta semana en San Francisco durante la convención F8 de Facebook, ha dejado la noticia de que las llamadas de WhatsApp llegarán pronto a la plataforma iPhone. Así lo ha confirmado el cofundador de la aplicación, Brian Action.
"Durante el último año hemos visto cómo las peticiones por incluir un servicio de llamadas de voz han aumentado y por ese motivo hemos estado trabajando en un producto que ya ha llegado a Android y que lo hará también en iOS en las próximas semanas", comentó Action.
Otro de los servicios en los que Whatsapp está trabajando es el de su servicio web. En enero, lanzó su primera beta de la aplicación para el navegador Google Chrome y actualmente trabaja en su versión final. WhatsApp Web solo es compatible con terminales móviles que incluyen los sistemas operativos Android, Windows Phone y Blackberry, y que, por el momento, se desconoce cuándo ofrecerá compatibilidad con iOS.
También aclararon que la empresa adquirida por Facebook no compartirá con los desarrolladores su interfaz de programación de aplicaciones, ya que se encuentra en pleno desarrollo. A diferencia de la aplicación de chat que sí permite que terceros desarrollen 'software'.
Fuente: 20minutos.es

UNION EUROPEA. La UE no garantiza la privacidad de los usuarios de Facebook

La Comisión Europea ha aconsejado a los usuarios de Facebook cerrar sus cuentas si no quieren que Estados Unidos acceda a su información privada debido a que la legislación en materia de privacidad no la protege.
La directiva europea de protección de datos establece que las compañías europeas no pueden compartir los datos personales de sus clientes a compañías de países pertenecientes a otras jurisdicciones fuera de Europa con una protección menor.
Las declaraciones de la UE surgen tras las quejas provocadas por el 'caso Snowden'
La advertencia destacada que el marco legal europeo no puede garantizar que la información privada de los ciudadanos europeos esté a salvo cuando la envían a las compañías tecnológicas estadounidenses, como es el caso de la red social.
Estas declaraciones surgen a raíz de la queja planteada por el estudiante de derecho Maximilian Schrems quien cuestionó la seguridad de las conversaciones, emails y cuentas de redes sociales tras las declaraciones del exagente de la CIA Edward Snowden.
"Deberías considerar cerrar tu cuenta de Facebook, si tienes una", ha dicho el abogado de la Comisión Europea Bernhard Schima al fiscal general Yves Bot en una audiencia del caso en el Tribunal de Justicia de la Unión Europea, en Luxemburgo.
Leyes de privacidad
  • Al ser preguntada de forma directa, la Comisión Europea no ha podido confirmar al Tribunal que la legislación sobre privacidad provea de la protección adecuada a los datos de los ciudadanos de la UE en sus términos actuales, ha informado el diario británico The Guardian.
  • El estudiante de derecho mantiene que las compañías que operan dentro de la Unión Europea no deberían tener permiso para transferir los datos a Estados Unidos bajo la protección de la legislación en materia de privacidad y seguridad porque considera que Estados Unidos ya está cualificado para ese estatus.
  • El caso no solo se ha fijado en Facebook, sino que también tiene en cuenta las demandas realizadas contra otras empresas, como Apple, Microsoft, Skype y Yahoo.
Fuente: 20minutos.es

FACEBOOK. Dificultará encontrar los comentarios negativos en páginas de empresas

Un reciente cambio aplicado silenciosamente por el gigante de los medios sociales ha dado menos visibilidad a los comentarios de usuarios en páginas corporativas.
La nueva iniciativa de Facebook busca aliviar a las empresas que reciben avalanchas de comentarios negativos en sus páginas. Sin embargo, el proceso contradice la intención inicial.
En lugar de ver los comentarios directamente, los visitantes deben ahora hacer clic en un icono, o desplazarse por el costado izquierdo de la página. Este ajuste posiblemente es un alivio para empresas cuyas actuaciones públicas ocasionan indignación o rechazo entre sus clientes. La publicación The Globe and Mail comenta el 22 de marzo los casos de empresas como McDonald’s, que han experimentado situaciones candentes en su perfil de Facebook. Sin embargo, la nueva estrategia de disimular los cambios se contradice con la política de diálogo abierto entre las empresas y sus usuarios, que Facebook ha fomentado. Según observadores, disimular los comentarios, podría convertirse en un despropósito.
“Es perjudicial debido a que contradice el objetivo declarado de Facebook, que es involucrar a la audiencia” declaró Jean-Pierre Lacroix, presidente de una empresa de consultoría para minoristas. “La situación pone de relieve los retos que enfrentan las empresas al momento de relacionarse con duros comentarios sobre sus iniciativas, en redes sociales y en otros foros de Internet”, agregó.
Por una parte, Facebook anima a las empresas a hacer publicidad en su plataforma, y ahora busca estrategias que minimicen las críticas públicas hacia las empresas. Sin embargo, estos esfuerzos podrían disuadir a los consumidores de acceder a sus páginas, por lo que Facebook quizás se encamine hacia un dilema a gran escala.
Refiriéndose al tema, la portavoz de Facebook, Meg Sinclair, declaró que la idea de colapsar los comentarios se debe a un interés de Facebook por “crear una mejor experiencia para los usuarios, especialmente en la medida que un número mayor de usuarios comienza a utilizar dispositivos móviles para acceder al sitio”. La ejecutiva precisó que el cambio no se hizo en respuesta a solicitudes de las empresas.
Sinclair precisó que la audiencia potencial en las páginas de empresas “son todos, en todo el mundo, a quienes les guste esa página, mientras que en los perfiles personales, donde los comentarios son más visibles, la audiencia consiste de amigos comunes son conocidos y, por lo tanto, los comentarios son probablemente más relevantes”.
“Siempre tratamos de mostrar sólo el contenido más relevante para la gente, especialmente en funcionalidad fundamental como los flujos de noticias”.
Según la publicación, hay compañías que han reaccionado ante los comentarios negativos, como por ejemplo McDonald de Canadá, desactivando totalmente la posibilidad de hacer comentarios en su perfil.
Facebook requiere, por una parte, a las empresas pagar para ampliar la difusión de un post, ofreciéndoles a cambio del pago dirigir los comentarios al público de su interés, dependiendo de su ubicación, edad, idioma y otros factores demográficos.
Así, mientras por una parte es posible ampliar la difusión de comentarios pagados, la nueva iniciativa de Facebook busca “des-enfatizar” los comentarios negativos de los usuarios. “Tener una cantidad cantidad de comentarios negativos no es bueno para las empresas”, declaró Jean-Pierre Lacroix.
Finalmente, Mario Zelaya, fundador de Majestic Media declaró a The Globe and Mail: “No quieres que tu marca sea bombardeada con sentimientos negativos, o que en la parte superior de tu página aparezcan temas de servicio al cliente. Si yo tuviera una marca registrada, estaría feliz con los nuevos cambios de Facebook”.
Fuente: diarioti.com

ZUCKERBERG. Anuncia que habrá pronto vídeos esféricos "inmersivos" en Facebook

El consejero delegado de Facebook, Mark Zuckerberg, ha anunciado que la red social permitirá compartir próximamente vídeos esféricos "inmersivos" que ofrecerán una visión de 360 grados de lugares reales.
"Estamos viendo cómo el vídeo tradicional comienza a fusionarse con contenido más inmersivo", dijo hoy Zuckerberg durante la apertura de la conferencia anual de desarrolladores de Facebook en San Francisco, que cuenta con más de 2.500 participantes.
Muchos pensáis en la realidad virtual como algo propio de los videojuegos pero yo lo veo como una manera de visitar lugares
Zuckerberg ilustró las posibilidades con un detallado vídeo de Italia que permitía al usuario navegar por las calles del lugar, no identificado, y sentirse en cierta manera teletransportado.
"El vídeo va a ser más atractivo en formas distintas", afirmó Zuckerberg, quien indicó que los vídeos que se compartirán en el futuro en el muro de Facebook permitirán la interacción del usuario y harán que se sienta cómo si estuviese en el lugar que está viendo.
El responsable de la red social, que cuenta ya con más de 1.400 millones de usuarios en todo el mundo, apuntó que Facebook desarrollará también vídeos esféricos para sus gafas de realidad virtual Oculus.
La aplicación de Messenger ya cuenta con 600 millones de usuarios
Insistió, por lo demás, en la importancia de su aplicación de mensajes Messenger, que tiene ya más de 600 millones de usuarios.
Anunció que en adelante Messenger será una plataforma para que los desarrolladores hagan aplicaciones basándose en su servicio.
Por su parte, David Marcus, responsable de mensajería, dijo que Messenger permitirá también reinventar cómo las tiendas se relacionan con los consumidores y presentó un nuevo botón para integrar en las páginas de tiendas que permitirá recibir notificaciones de envío y estado de la entrega, entre otras cosas.
Fuente: EFE

FACEBOOK. Prueba su "Dron" con energía solar que lleva Internet a zonas aisladas

Mark Zuckerberg colgó en su cuenta algunos detalles, como que la prueba se llevó a cabo en el Reino Unido.
  • Tiene más envergadura que un Boeing 737 pero pesa menos que un coche.
  • Puede alcanzar los 60.000 pies (18 km) de altura durante meses.
Facebook ha realizado ya las primeras pruebas de uno de sus proyectos más ambiciosos: llevar Internet a zonas aisladas a través de drones o aviones no tripulados que emitan señal wifi.
Esta semana, el fundador de la compañía, Mark Zuckerberg, subió un mensaje a través de su cuenta en el que, acompañado de una foto del dron, explicaba que el primer vuelo de prueba, llevado a cabo en Reino Unido, se había completado con éxito.
As part of our Internet.org effort to connect the world, we've designed unmanned aircraft that can beam internet access...
 Posted by Mark Zuckerberg on jeudi 26 mars 2015
Zuckerberg explica que el dron tiene una envergadura mayor que la de un Boeing 737, pero pesa menos que un coche. Operado con paneles solares situados en sus alas, alcanza los 60.000 pies de altitud (unos 18 km) durante meses.
El fundador de Facebook opina que este invento puede "ayudar a conectar el mundo entero, porque puede dar servicio de manera asumible al 10% de la población mundial que vive en comunidades remotas en las que no existe infraestructura de Internet".
Fuente: Europa Press

MACHU PICCHU. Se podrá ser por medio de Google Street View

Es una de las siete nuevas maravillas de la humanidad. "La gente podrá ver toda la grandiosidad de Machu Picchu", asegura el director del parque nacional y pide que se difundan las virtudes de otros lugares como las pirámides de Túcume o del Sol.
La ciudadela inca de Machu Picchu, considerada una de las siete nuevas maravillas de la humanidad, podrá ser vista en directo en Internet gracias a las imágenes panorámicas que difundirá el servicio de Google Street View, afirmaron fuentes oficiales.
Los internautas podrán contamplar tomas verticales y horizontales en 360 grados
"La gente podrá ver toda la grandiosidad de Machu Picchu, en su arquitectura, construcción, diseño y todo su interior, detallando cada parte de esta ciudadela", declaró el director del Parque Nacional de Machu Picchu, Fernando Astete, a la agencia oficial Andina.
Astete destacó que las tomas verticales y horizontales en 360 grados permitirán que el mundo entero pueda conocer detalles de la construcción de Machu Picchu, por lo que agradeció la labor que desarrolla la empresa a favor de la cultura e historia.
Maravillas arqueológicas
  • El funcionario consideró, sin embargo, que también es necesario difundir las numerosas maravillas arqueológicas que existen en Perú y no solo concentrarse en Machu Picchu.
  • "Hay tantos sitios por conocer como las pirámides de Túcume, del Sol y muchas otras en el norte peruano", comentó.
  • El Ministerio de Cultura informó que un grupo de operadores de Google ya se encuentra en Perú para registrar 91 bienes inmuebles declarados Patrimonio Cultural de la Nación, entre ellos el santuario histórico de Machu Picchu, la ciudad sagrada de Caral, en Lima, y la ciudadela de Chan Chan, en la región norteña de La Libertad.
Fuente: EFE

L'ORÉAL. El reconocimiento facial convierte el móvil en un 'espejito mágico'

La firma L'Oréal ha sido la ideóloga de una nueva forma de probar y comprar productos de belleza. Han creado la aplicación Make Up Genius, que convierte móviles y tablets en auténticos 'espejitos mágicos'. ¿Por qué mágicos?, pues porque la persona que se ponga delante de ellos podrá probarse maquillaje de forma instantánea y muy real sin tener que ensuciarse la cara.
Así se hizo Make Up Genius
  • Una aplicación móvil a la que pueden acceder millones de personas se enfrenta a muchos más retos de los que puede afrontar una súper producción de Hollywood o un videojuego, ya que en estos casos la iluminación y los rasgos faciales están programados. Sin embargo, para Make Up Genius, los diferentes tipos de luz y de piel a los que se tiene que enfrentar son infinitos. Así, el trabajo que hubo detrás del complejo algoritmo de la aplicación pasó por varias y largas etapas, como el análisis de cientos de texturas faciales, la recopilación de datos multiétnicos, interminables evaluaciones de los parámetros de luz, o la designación de píxeles 2D de los rasgos faciales en movimiento para construir un modelo 3D.
  • Como resultado de este complicado trabajo previo, la aplicación mide la luz y el tono de piel para adaptar el maquillaje a cada tipo de rostro y realiza una calibración de 64 puntos, llegando a reconocer 100 expresiones faciales mientras realiza un seguimiento exhaustivo de los movimientos de la cara que se encuentre delante del 'espejo'.
  • Desgraciadamente, el complejo algoritmo de Make Up Genius es muy difícil de adaptar a cualquier dispositivo, por lo que actualmente sólo está disponible para iOS y Android. Aún así, los usuarios de iPhone sólo podrán disfrutar de esa aplicación en sistemas 4S o superiores, aunque los desarrolladores advierten que los mejores resultados se consiguen a partir del 5S. Con los iPad ocurre algo similar: Make Up Genius funcionará a partir del iPad2, pero es preferible un iPad Air.
  • Los de Android lo tienen mucho más complicado. Los desarrolladores se sienten incapaces de cubrir a toda la cantidad de dispositivos que existen, aunque aseguran trabajar en ello. Por ahora, los agraciados son los usuarios de Samsung Galaxy S5, pues el algoritmo fue desarrollado y optimizado para esta versión. Sin embargo, los propietarios de un Nexus5, HTC One, Motorola MotoX o un Galaxy S4 también están de suerte, estos dispositivos "han sido probados con éxito". Para especificar un poco más, si tu versión de Android es 4.2 o superior, enhorabuena, la magia de Make Up Genius es tuya.
Fuente: El Mundo.es

ALMACENAMIENTO. Intel y Micron presentan memoria flash Nand 3D para habilitar SSDs de 10TB

Micron Technology, Inc. (Nasdaq: MU) e Intel Corporation han anunciado hoy la disponibilidad de su tecnología de NAND 3D, la memoria flash de mayor densidad del mundo. 
La memoria flash es una tecnología de almacenamiento que actualmente se emplea en los ordenadores portátiles más ligeros, en los centros de datos más potentes y en prácticamente todos los móviles, tabletas y otros dispositivos móviles.
Esta nueva tecnología de NAND 3D, desarrollada conjuntamente por Intel y Micron, emplea celdas de almacenamiento superpuestas en capas en una pila vertical de una extraordinaria precisión, creando así dispositivos de almacenamiento con una capacidad 3 veces superior1 a la de las tecnologías NAND de sus competidoras. Esta densidad permite ofrecer más capacidad de almacenamiento en volúmenes más pequeños, lo que se traduce en ventajas significativas en términos de espacio, menor consumo energético, y un gran rendimiento para un amplio espectro de dispositivos móviles de consumo, así como para las aplicaciones empresariales más exigentes.
La memoria flash NAND plana está encontrando limitaciones prácticas en lo que respecta a su escalabilidad, lo que representaba un reto significativo para el sector de la memoria. La tecnología NAND 3D está llamada a revolucionar el sector, brindándole la oportunidad de continuar avanzando al ritmo que preveía la Ley de Moore. Esta tendencia permitirá al sector seguir ofreciendo un mayor rendimiento a un menor coste, redundando así en un uso más generalizado del almacenamiento flash.
Una innovadora arquitectura de procesos
  • Uno de los aspectos más significativos de esta tecnología radica en las propias celdas de memoria en la que se basa. Intel y Micron han optado por utilizar celdas de puerta flotante, un diseño que ha se ha generalizado en el sector y que se ha ido refinando a lo largo de múltiples años de producción de memoria flash plana a gran escala. En este caso, estamos ante la primera utilización de celdas de puerta flotante en módulos de NAND 3D, lo que ha representado una decisión clave en términos de diseño, de cara a hacer posible un mayor rendimiento y a mejorar la calidad y fiabilidad de los productos resultantes.
  • Esta nueva tecnología NAND 3D se compone de pilas de celdas de memoria flash apiladas en 32 capas, en módulos de celdas multinivel (MLC) de 256 Gb o de celdas de triple nivel (TLC) de 384 Gb, con el mismo tamaño que los módulos de memoria convencionales. Este aumento de densidad permitirá crear, por ejemplo, SSD de más de 3,5 TB de almacenamiento del tamaño de un chicle de tira, así como SSD en formato estándar de 2,5 pulgadas con una capacidad de más de 10 TB. Puesto que, con esta tecnología, la capacidad de los chips se multiplica apilando celdas en vertical, las dimensiones de cada celda pueden ser mucho mayores. Esto resultará en un mayor rendimiento y durabilidad y hará posible crear diseños basados en celdas TLC que sean aptos para su uso en productos de almacenamiento para centros de datos.
Estas son algunas de las características clave de este diseño NAND 3D:
  1. Gran capacidad: una capacidad 3 veces superior a la de otras tecnologías de memoria flash 3D disponibles actualmente1, con una capacidad de hasta 48 GB de NAND por chip. Esto permitiría almacenar hasta 750 GB en un módulo del tamaño de una uña.
  2. Un coste por GB más reducido: el diseño de la primera generación de NAND 3D se basa en una arquitectura que permite ofrecer una mayor eficiencia y rentabilidad que la memoria NAND plana.
  3. Gran rendimiento: gran ancho de banda en lectura y escritura, con cadencias de E/S elevadas y un gran rendimiento en lecturas aleatorias.
  4. Respeto hacia el medioambiente: sus nuevos modos de hibernación permiten ofrecer un consumo energético muy reducido al interrumpir el suministro eléctrico a los chips NAND que estén inactivos (incluso cuando otros chips del mismo módulo sean activados). Esto representa un consumo energético significativamente menor en modo de espera.
  5. Inteligencia: nuevas e innovadoras funciones que permitirán a esta memoria mejorar sus latencias y aumentar su durabilidad respecto a las de las soluciones de anteriores generaciones, además de facilitar su integración en sistemas de todo tipo.
Actualmente, partners selectos de ambas compañías ya están realizando pruebas con módulos de muestra de NAND 3D MLC de 256 Gb, mientras que los primeros módulos TLC de 384 Gb de muestra llegarán a los partners a lo largo de esta primavera. Las líneas de producción de las fábricas ya han comenzado a realizar las primeras pruebas de producción y se espera que ambas soluciones entren producción a gran escala a lo largo del cuarto trimestre del año. Además, ambas compañías están desarrollando sus respectivas gamas de SSD basados en estas tecnologías NAND 3D y esperan que estén disponibles a lo largo del año próximo.
Fuente: Diarioti.com

RED HAT. Presenta su cartera unificada de almacenamiento definido por software abierto

 Red Hat ha unificado Red Hat Ceph Storage, anteriormente conocido como Inktank Ceph Enterprise, y Red Hat Gluster Storage, conocido antes como Red Hat Storage Server.
Red Hat, Inc. (NYSE: RHT), proveedor mundial de soluciones open source empresarial, ha anunciado la disponibilidad a nivel mundial de un porfolio unificado de almacenamiento definido por software abierto, compuesto por Red Hat Ceph Storage, anteriormente conocido como Inktank Ceph Enterprise, y Red Hat Gluster Storage, conocido antes como Red Hat Storage Server. El portfolio unificado de almacenamiento de Red Hat ayuda a las empresas a gestionar sus cargas de trabajo de almacenamiento de datos tanto actuales como futuras, usando software open source y hardware estándar.
El anuncio supone un hito en el continuo impulso de Red Hat para proporcionar almacenamiento definido por software abierto a las empresas, que se inició en octubre de 2011 con la adquisición de Gluster Inc, y continuó en mayo de 2014 con la adquisición de Inktank, Inc., proveedor de Ceph. El producto desarrollado por Inktank ha pasado por procesos de calidad de ingeniería de Red Hat y ahora es una solución totalmente soportada por Red Hat, rebautizada como Red Hat Ceph Storage.
Tanto Red Hat Ceph Storage como Red Hat Gluster Storage son soluciones de almacenamiento definido por software open source, que se pueden desplegar sobre hardware estándar y cuentan con arquitecturas permanentes y programables. Cada una de estas soluciones está diseñada para responder a diferentes tipos de cargas de trabajo empresariales, proporcionando beneficios únicos y atractivos para los clientes empresariales. El portfolio de Red Hat Storage se puede ejecutar junto con soluciones de hardware y software de socios destacados y proporciona a las empresas la seguridad de que sus cargas de trabajo están optimizadas para almacenamiento definido por software abierto.
Red Hat Gluster Storage está adaptado para la virtualización empresarial, el análisis y el compartimento y sincronización de cargas de trabajo empresariales. Por su parte, Red Hat Ceph Storage está adaptado para las cargas de trabajo en infraestructuras cloud, como OpenStack. Tanto Red Hat Ceph Storage como Red Hat Gluster Storage responden a cargas de trabajo de archivos y rich media, lo que proporciona a los usuarios capacidad de elección y asegura la mejor adecuación a sus requisitos específicos de almacenamiento.
Fuente: Diarioti.com

GOOGLE. Implementará el estándar Pointer Events de Microsoft

 Google ha reiniciado el trabajo de implementación de la tecnología Pointer Events de Microsoft en todas las versiones de su navegador: Windows, Mac, Linux, Chrome OS, Android y Android WebView.
Aunque históricamente ha habido asperezas ocasionales en la relación entre Google y Microsoft, lo cierto es que ambas empresas cooperan en una serie de áreas relacionadas, principalmente, con el rumbo que debería tomar la web abierta. La fotografía de la ilustración, titulada “Prueba de que los equipos de navegadores de Microsoft y Google se quieren” y difundida vía Twitter, sería una prueba específica de tal cooperación.
En 2012, Microsoft presentó su iniciativa para una tecnología web denominada Pointer Events. Inicialmente, esta tecnología fue desarrollada como una alternativa a la especificación Touch Events, principalmente debido a ciertas inseguridades ocasionadas por una patente propiedad de Apple. Esta situación fue posteriormente aclarada, de forma que actualmente Pointer Events y Touch Events son estándares oficiales de W3C.
Al contrario que Touch Events, Pointer Events incorpora, en la misma tecnología, soporte para el uso de ratón y estilete. Otra ventaja de Pointer Events es que no bloquea la función de scrolling, como ocurre con Touch Events. En el navegador Chrome para Android, esto se ha convertido en un problema que Google no ha podido solucionar mediante intervenciones a nivel de código.
Mozilla, la noruega Opera y Google han cooperado con Microsoft con el fin de convertir a Pointer Events en un estándar, algo que ocurrió a fines de febrero, cuando Pointer Events se convirtió en estándar oficial de W3C. Sin embargo, en agosto de 2014, Google anunció que en lugar de ofrecer soporte para Pointer Events prefería contribuir a la plataforma Touch Events. El anuncio se produjo poco tiempo después de que Microsoft comenzara a soportar Touch Events en Internet Explorer para Windows Phone.
Google cambia de parecer nuevamente
  • Luego de nuevas conversaciones con Microsoft, Google ha decidido ofrecer soporte para Pointer Events. La información ha sido proporcionada por Rick Byers, miembro del equipo Google Chrome, en un anuncio hecho ayer. Según Byers, desde la decisión anunciada en agosto, Google ha recibido constantes consultas de distintos sectores que coincidirían en que Pointer Events es un aporte muy valioso para la plataforma Web.
  • Rick Byers explica de que la causa de que Google decidiera poner fin a la implementación de Pointer Events en Chrome era que ésta probablemente resultaría en que los sitios que utilizan Touch Events no funcionarían en el navegador. Sin embargo, desde agosto se han producido bastantes avances en la materia.
Fuente: diarioti.com

LLAMADAS WHATSAPP. Ya se pueden activar con la versión de Google Play (2.12.5)

Las llamadas de WhatsApp están disponibles para los usuarios de la popular aplicación de mensajería instantánea, siempre y cuando cuenten con la última versión instalada, la 2.12.5. Eso sí, sigue sin ser una función liberada por defecto. 
   Las llamadas de WhatsApp se pueden utilizar con algunas versiones beta de la aplicación, pero también con la final lanzada en Google Play: la actualización 2.12.5. No obstante, como ha ocurrido anteriormente, no estarán disponibles de forma automática, sino que el usuario debe recibir una llamada de algún contacto con la función activada para poder empezar a hace uso de ella.
   La novedad respecto a otras ocasiones en las que el servicio parecía estar activado radica en que en esta ocasión ya no hay que recurrir a una versión de prueba disponible en la web de WhatsApp, sino la final que se puede encontrar en la tienda oficial de Android. 
En este sentido, la activación de las llamadas se puede realizar en estos momentos, si bien no está claro si será algo temporal como anteriormente o si WhatsApp lo dejará habilitado permanentemente para que los usuarios realicen la activación de forma manual, como paso previo al lanzamiento de una nueva versión que sí incluya las llamadas por defecto.
Fuente: Europa Press.

GOOGLE. Oculta noticias sobre la investigación de la TFC de sus prácticas de negocio

Google ha ocultado en su agregador de noticias News informaciones relacionadas con la investigación que la Comisión Federal de Comercio de Estados Unidos (TFC) ha realizado sobre la compañía, un nuevo capítulo que se abre tras descubrir que alteraba los resultados de sus búsquedas para beneficiar sus servicios.
   La compañía tras el popular buscador podría haber ocultado noticias de relevancia procedentes de diversos medios de comunicación, como New Yorker o Washington Post, relacionados con las prácticas de negocio del gigante de Internet. A cambio, según cuentan en Apple Insider, habría situado en primer plano las publicaciones de Daniel Lyons, fan declarado de Google.
   Lyons es un seguidor entusiasta de Google y de su sistema operativo móvil, Android. Tal y como ocurriera previamente con el bloguero Mark Gurman, quien escribió sobre las supuestas prácticas de Apple con respecto a los medios a los que la compañía de Cupertino, según expuso Gurman, decía qué escribir, ahora, los textos de Lyons sirven, según el portal citado, de propaganda amable sobre la compañía.
   La idea de elevar los textos de Lyons a los primeros puestos permitiría a Google crear una especie de tapadera que rebajaba la relevancia de los titulares que examinaban las prácticas de negocio de la compañía.
   La importancia que tiene esto es que Google es algo más que un buscador o una compañía desarrolladora de tecnología; es una empresa con unos ingresos sustentados en la publicidad -el 89 por ciento, según recuerda Apple Insider- por la que los anunciantes pagan, tanto para aparecer como para posicionarse en los primeros puestos.
  De esta forma, la nueva filtración sobre la práctica de Google en relación con las noticias que aparecen en su agregador, se une a ya compartida por la TFC, por la que se descubría que la posición de la competencia era relegada a puestos más bajos en favor de sus propios servicios.
   Ambas noticias llegan en un momento en el que la Unión Europea investiga al gigante de Internet por prácticas de abuso de mercado.
Fuente: Europa Press

GOOGLE. Adopta la máxima resolución y experimenta con vídeos a 4K y 60 FPS en YouTube

Recientemente se ha sabido que Google, que ya lleva un año preparándose para este momento poniendo a punto su códec VP9, ha empezado a hacer pruebas con vídeos con resolución 4K y 60 FPS en YouTube. 
De momento sólo es un experimento en el que se ha implementado esta resolución en apenas seis vídeos aparentemente escogidos al azar, pero por algo se empieza.
Si habéis hecho click en la lista de reproducción y buscado sin suerte la opción de resolución 4K en la rueda de configuración de YouTube tranquilos, porque aún teniendo un ordenador que pueda con ella de nada os servirá si no tenéis una pantalla que soporte resoluciones de 3840×2160 píxeles.
Hoy por hoy son pocos los que se pueden permitir equipos capaces de grabar 4K a 60 FPS, pero el apoyo de YouTube y su apuesta de tirar por lo alto en la implementación de esta tecnología servirá como marco para que cada vez sean más los creadores que decidan dar el salto y empezar a crear más contenidos con esta definición.
Fuente: genbeta.com

AMAZON CLOUD DRIVE. Almacenamiento ilimitado por 5 dólares al mes

Amazon simplifica su tabla de tarifas de Amazon Cloud Drive ofreciendo sólo dos modalidades: Fotos ilimitadas (5 GB + fotos sin límite por 11,99 dólares al año) y Todo ilimitado (archivos sin límite por 59,99 dólares al año).
Con este almacenamiento sin límites por 5 dólares al mes, la nube de Amazon se convierte en la opción más atractiva para los usuarios que necesiten mucho espacio. Hasta ahora, la oferta más barata con más espacio era el terabyte de Microsoft OneDrive por 7 dólares, seguido de Dropbox y Google con 1 TB por 10 dólares al mes.
Fotos sin límite gratis para los usuarios de Amazon Prime
  • Los usuarios que tengan Amazon Prime contratado (en los países donde está disponible, en España tenemos "Amazon Premium" —más barato, pero limitado) disfrutarán del plan Fotos ilimitadas (Unlimited Photos) sin necesidad de darlo de alta. Con este servicio podrán sincronizar las fotos de todos sus dispositivos sin límite de espacio, y contarán con 5 GB extra para almacenar cualquier otro tipo de archivos, entre ellos los vídeos.
  • Para activar el plan ilimitado (Unlimited Everything) hay que hacer un pago anual de 59,99 dólares. Tanto para éste plan como para la modalidad de Fotos ilimitadas nos ofrecen una prueba gratuita de tres meses.
  • Por ahora en España seguimos con los precios antiguos, con 1000 GB por 400 dólares al año, casi siete veces más caro que la nueva oferta.
Fuente: Genbeta.com

LINUX. Disponible para descarga la actualización Ubuntu MATE 14.04.2

Disponible para su descarga Ubuntu MATE 14.04.2, la segunda actualización importante de esta LTS, que corrige errores todavía existentes en la versión de mantenimiento anterior, a la vez que incluye mejoras en algunos de sus componentes más importantes.
Novedades de la nueva versión
  • La versión que acaba de presentarse, viene con interesantes novedades como la versión del Kernel Linux 3.16.0-33 que resuelve problemas de tearing, una actualización del navegador Firefox (36), la suite ofimática LibreOffice 4.4.1.2. y el gestor de sesiones LightDM Greeter GTK 2.0.0.
  • En el apartado de backports tenemos la oportunidad de echarle un vistazo a la última versión de MATE Tweak, una herramienta que ha recibido bastante trabajo en las últimas semanas y que nos ayuda a configurar el escritorio: iconos a mostrar, menú contextual, barra de herramientas, modificar el layout, determinar el tamaño de los iconos o elegir el gestor de ventanas a utilizar, donde destaca la inclusión de Compiz (el cual no viene activado por defecto).
  • Las actualizaciones de MATE 1.8.2 traen soluciones a los problemas de convivencia con otros escritorios, debidos a conflictos con los archivos de configuración tipo autostart; de paso se solucionan algunos problemas de sonidos del sistema y los de auto-login tras el primer arranque.
  • En algunos puntos la actualización de Ubuntu MATE 14.04.2 ha sido más conservadora que el de sus hermanas ubunteras, especialmente en el stack gráfico que han decidido no actualizar debido a algunos bugs en Xorg, que la hacía incompatible con software como VirtualBox o Ubuntu SDK (un problema común también en otras ediciones de Ubuntu)
Las notas completas del lanzamiento y las descargas en versiones de 32 y 64 bits, las tenéis disponibles en la web del proyecto.
Fuente: La mirada del replicante.com

LIBREOFFICE. También desde los cielos

LibreOffice está dispuesto a hacerle la competencia a servicios ofimáticos online como Google Docs o Microsoft Office 365, y nos prometen que pronto estará disponible una interfaz online construida sobre HTML5 que podremos utilizar desde nuestro navegador, mientras el lado del servidor que ejecutará Linux será proporcionado por la propia LibreOffice
La idea de crear una alternativa libre en la nube para manejar nuestros documentos, un proyecto que se lleva acariciando desde el año 2013, ha surgido principalmente de la colaboración de Collabora y IceWarp, dos compañías que habitualmente contribuyen a LibreOffice y que esperan presentar una versión estable a principios del próximo año.
Entre las características que incluirá LibreOffice Online (LOOL) estará la posibilidad de creación colaborativa de documentos con características de edición similares a las que ofrece ya la aplicación de LibreOffice para Android que como sabéis por ahora son más limitadas que las de la versión de escritorio.
En palabras de Thorsten Behrens, presidente de The Document Foundation:
LibreOffice Online ampliará la disponibilidad de LibreOffice a la nube, añadiendo las funciones de colaboración que han sido demandadas por muchos usuarios. En el futuro, un usuario de LibreOffice será capaz de cambiar fácilmente desde el escritorio al móvil y a la nube sin salir de su entorno de software libre de elección
LibreOffice Online será la primera solución ofimática en la nube que utilizará ODF como formato de archivo estándar y predeterminado, mientras otros servicios como Google Docs recien hace unos meses que han comenzado a dar soporte oficial a Open Document.
Fuente: La mirada del replicante.com

GOOGLE. Pagó 25 millones de dólares por controlar los dominios '.app'

Aunque aún no lo estamos viendo en los navegadores, empresas especializadas como Donuts y gigantes como Amazon están comprando gTLDs.
Intrahistoria de la noticia
  • Internet está atravesando una revolución silenciosa marcada por el florecimiento de centenares de nuevos dominios que se distancian del puntocom para redefinir quién es quién en la red de redes, un negocio de millones de dólares que enfrenta en subastas a los gigantes tecnológicos. Se trata de una transformación paulatina que comenzó en 2011, cuyo impacto se empezó a notar en 2014 y que, cuando concluya, habrá añadido más de 1.300 nomenclaturas en el ciberespacio, los llamados "nuevos dominios genéricos de alto nivel" o gTLD que van desde .abogado hasta .yoga.
  • Google y Amazon entraron de lleno en la pugna por la titularidad de decenas de dominios (más de 50, Google; más de 30, Amazon), una estrategia corporativa para tomar posiciones en un mercado emergente liderado por Donuts, que solicitó la gestión de más de 300 gTLD.
  • La cantidad abonada por Google fue la máxima alcanzada en las subastas organizadas por el organismo regulador, la Corporación para la Asignación de Nombres y Números de Dominios de Internet (ICANN), al menos que se haya hecho público. La mayoría de las veces el resultado es una incógnita, ya que se celebran a puerta cerrada, pero no es infrecuente que se abonen varios millones de dólares por un gTLD.
  • En septiembre, Amazon se hizo con .buy por 4,5 millones de dólares y .tech fue vendido por 6,7 millones a Dot Tech. Se sabe también que Microsoft postuló por .live y .docs y fue superado por Donuts en el primer caso y por Google en el segundo, y que la compañía de televisión por satélite Dish Network se adjudicó .latino.
  • Hasta que el ICANN aprobó en 2011 la creación de los gTLD, el universo de los dominios era muy limitado. Había una veintena de genéricos (.com, .org, .net, etc.), así como las denominaciones por países (.us, .es, .mx), por lo que a los nuevos usuarios se les hacía cada vez más complejo dar con un nombre que no estuviera ya registrado.
  • En 2012, se abrió oficialmente el plazo para solicitar nuevas denominaciones y el ICANN recibió más de 1.900 peticiones en una primera ronda, cifra que se redujo a poco más de 1.300 dominios tras su evaluación, de los cuales la mitad tenían varios pretendientes y su propietario final se determina por medio de una subasta. Entre 2012 y 2013, empezaron a celebrarse subastas pero no fue realmente hasta 2014 que los primeros nuevos dominios empezaron a dejarse ver.
  • Los gestores de los dominios, una vez recibida la luz verde de ICANN, los ofertan al público a través de plataformas como GoDaddy y otras. Se trata de un negocio que, en el caso de .info, genera en torno a 75 millones de dólares al año (existen más de 5 millones de nombres registrados con .info –datos de 2013– y la suscripción ronda los 15 dólares anuales en EEUU).
  • La lista de dominios ya adjudicados incluye nombres como .gripe, .vision, .email, .dental, .gratis, .digital, .pizza, .bar, .restaurant, y otros que pronto llegarán, como .cafe, y .movie.
  • Donuts se hizo con .movie, al que también aspiraban Google y Amazon, y se podrá comprar a partir del 24 de junio, aseguró Schindler, que durante los próximos dos meses contactará con estudios de Hollywood para pulsar su interés en usar esa denominación para la promoción de sus películas en internet. Es un proceso similar al que Donuts ha puesto en práctica con golfistas y futbolistas profesionales para sus .golf y .football. "Queremos, ciertamente, que campeones usen estos dominios", declaró el ejecutivo de Donuts.
Fuente: Agencias

CISCO. Corrige 16 vulnerabilidades en IOS e IOS-XE

Cisco ha publicado su paquete bianual de alertas de seguridad para el software Cisco IOS. En esta ocasión la firma distribuye siete avisos que solucionan un total de 16 vulnerabilidades en sus routers y switches.
Detalle  e impacto de las vulnerabilidades
  • El primero de los boletines publicados, y posiblemente el de mayor gravedad, hace referencia a tres vulnerabilidades en la característica Autonomic Networking Infrastructure (ANI) del software Cisco IOS e IOS XE. Los problemas podrían permitir, a un atacante remoto sin autenticar, provocar condiciones de denegación de servicio o conseguir un control limitado del dispositivo.
  • Otra alerta reside en una vulnerabilidad en el subsistema de rutado y reenvío virtual (VRF o Virtual Routing and Forwarding) del software Cisco IOS, que podría permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio. Se ven afectados los dispositivos con determinadas configuraciones cuando uno o más interfaces físicos están asignados a un interfaz VRF.
  • Una vulnerabilidad en el módulo de entrada TCP de Cisco IOS e IOS-XE podría permitir a atacantes remotos sin autenticar provocar una fuga de memoria o un reinicio del dispositivo afectado. Afecta a dispositivos con Cisco IOS o Cisco IOS XE.
  • Dos vulnerabilidades residen en el subsistema de intercambio de llaves IKE (Internet Key Exchange o IKE) versión 2. Afecta a dispositivos con Cisco IOS o Cisco IOS XE con IKEv1 o ISAKMP activo. Tres vulnerabilidades residen en la implementación en Cisco IOS de la característica Common Industrial Protocol (CIP) al tratar paquetes CIP específicamente manipulados. Afecta al software Cisco IOS si CIP está habilitado en una interfaz.
  • Por último, cinco vulnerabilidades diferentes afectan al software Cisco IOS XE en routers Cisco ASR 1000 Series, Cisco 4400 Series y Cisco Cloud Services Routers (CSR) 1000v Series. Los problemas residen en la funcionalidad high-speed logging (HSL), en el componente AppNav, en el análisis IPv6, en Layer 4 Redirect (L4R) y en el tratamiento de Common Flow Table (CFT). 
  • Los CVEs asignados a las vulnerabilidades van del CVE-2015-0635 al CVE-2015-0650. Todas las vulnerabilidades podrían permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio.
Recursos  afectados
 Afecta a los siguientes dispositivos Cisco IOS con soporte ANI:
  • Cisco Aggregation Services Routers Series ASR 901, 901S y 903
  • Cisco Ethernet Access Switches Series ME 3600, 3600X y 3800X
Recomendación
  • Al igual que otros fabricantes Cisco realiza publicaciones conjuntas de las actualizaciones de sus productos Cisco IOS de forma periódica. Estas se realizan el cuarto miércoles de los meses de abril y septiembre de cada año.
  • Cisco ha publicado actualizaciones gratuitas para corregir todas las vulnerabilidades.
Más información:
Fuente: Hispasec