dan-lam
Usuario (Argentina)
Ni siquiera los sensores de huellas dactilares que buscan mejorar la seguridad de acceso a los dispositivos móviles se libran de la vulnerabilidad ante los posibles ataques de los 'hackers'. Lo mostraron públicamente dos expertos en protección de la información computacional de la empresa FireEye. La evolución del 'malware' y las técnicas de espionaje cibernético ha avanzado tanto en la última década que cualquier herramienta puesta al alcance de los delincuentes puede ser utilizada para acceder a todo el volumen de información protegida. Las aplicaciones que leen e identifican los parámetros biométricos no son una excepción, advirtieron Tao Wei y Yulong Zhong durante una conferencia en Las Vegas (EE.UU.). Para su experimento los programadores tomaron los modelos Samsung Galaxy S5 y HTC One Max, especifica el sitio web ZDNet, aunque la amenaza afecta igualmente a los teléfonos inteligentes basados en Android de las marcas Huawei, OnePlus y todos los que disponen de sensor dactilar. La distribución en el mercado de dispositivos con sensor dactilar es todavía muy reducida en comparación con el inmenso número total de dispositivos con Android distribuidos al año, pero los sensores van ganando terreno y algunos pronósticos apuntan que todos los fabricantes lo incluirán en un futuro. Según detectaron los investigadores, el directorio raíz de Android es como una puerta abierta para los 'hackers'. Con ayuda de un programa malicioso, un delincuente cibernético podría apoderarse fácilmente de la imagen de la huella dactilar sin que el usuario sea consciente del ataque. A continuación obtendría acceso a cualquier dato 'protegido' con la huella.

Pornhub, la página de internet con la mayor cantidad de videos triple x, reveló que las mujeres ya miran más porno que los hombres, y cuando lo hacen, le dedican más tiempo. El promedio mundial que destinan a mirar un video en la red es de 10 minutos y 10 segundos, mientras que ellos sólo llegan a los 9 minutos 22 segundos. La popular página para adultos -sólo en 2014 se vieron allí 78,9 billones de videos- midió en septiembre por primera vez las preferencias de las mujeres. En su informe llamado "What women want" ("Lo que ellas quieren" observaron, además, que las argentinas estaban segundas en el ranking mundial. Los datos recolectados arrojaron que el 28% de las visitas en el país eran de usuarios que estaban registrados como mujeres. De acuerdo con la última actualización, las argentinas mantienen el segundo puesto -únicamente por debajo de las filipinas y las brasileñas- aunque acá la proporción que miran porno volvió a subir y llegó al 30%. Asimismo, las mujeres le destinan más tiempo que ellos: en promedio, están 8 minutos, 13 segundos, lo que supone casi un minuto más que en la medición anterior. Los varones, en tanto, le dedican 8 minutos 4 segundos. Con el avance de la tecnología, el acceso a la pornografía es más sencillo. "Antes de la popularización de la web, para consumir porno era necesario escurrirse hasta la última batea del videoclub, pasar cartones descoloridos con cuerpos desnudos, elegir uno que nos interesara y llevar la chapita o la caja del VHS hasta el mostrador, dar nuestro número de cliente (a veces asociado al nombre de nuestros padres) y llevarnos la película. Para las mujeres esto siempre fue una barrera de acceso altísima", dijo a Clarín Gino Cingolani Trucco, investigador de las nuevas representaciones en la pornografía de la UBA. "Con internet y la computadora o los celulares al alcance de la mano, el consumo de porno se da de manera mucho más casual, privada y orientada no ya a lo que existe en la batea, sino a una biblioteca de Babel infinita de pornografía para (casi) todos los gustos", agregó el experto.

La vulnerabilidad de los dispositivos Android, que puede dejar al teléfono aparentemente muerto e inservible para hacer llamadas, fue descubierto por la compañía global de seguridad del software Trend Micro. Este defecto estaría presente desde el Android 4.3 (Jelly Bean) hasta la versión actual, Android 5.1.1 (Lollipop), según informó Trend Micro. Estas versiones suponen más de la mitad de los dispositivos Android hoy en día. El equipo de ingeniería de Android todavía no ha publicado ningúna solución para determinar la vulnerabilidad. El fallo podría ser aprovechado de dos maneras: a través de una aplicación maliciosa instalada en el dispositivo, o a través de un sitio web especialmente diseñado. El primer método puede tener efectos a largo plazo para el dispositivo, ya que una aplicación con un archivo MKV incorporado causará el bloqueo del sistema operativo cada vez que se enciende el dispositivo. Ambos fallos se activan cuando Android transfiere archivos de medios.
Windows 10, el nuevo sistema operativo de Microsoft, rápidamente se ha hecho muy popular, con 14 millones de descargas a solo dos días del lanzamiento. Sin embargo, el precio a pagar por la actualización gratuita ofrecida por Microsoft puede ser la privacidad, ya que el sistema posee configuraciones predeterminadas invasivas, muy difíciles de cambiar. Periodistas especializados en tecnología alaban el nuevo Windows 10, describiéndolo como "increíble" y "fantástico". Según muchos de ellos, es más rápido, más preciso y más fácil de usar que cualquier versión anterior de Windows. Sin embargo, varios blogueros ya han advertido que las configuraciones de privacidad en el nuevo sistema operativo de Microsoft son invasivas, y que el cambio de las mismas involucraría 13 pantallas diferentes y un sitio web externo. Según Zach Epstein de BGR News, todas las características invasivas de la privacidad de Windows 10 están habilitadas de forma predeterminada. Registrarse con una cuenta de correo electrónico de Microsoft significa que Windows estará leyendo sus correos electrónicos, contactos y datos del calendario. El nuevo navegador Microsoft Edge ofrece anuncios personalizados. Y Cortana —el asistente impulsado por voz, análogo al Siri de Apple— supuestamente "se moviliza rápido y libremente con sus datos". "Estoy muy sorprendido con la recolección de datos de gran alcance que Microsoft parece querer", escribe el desarrollador web Jonathan Porta en su blog. "Estoy aún más sorprendido por el hecho de que las configuraciones por omisión son increíblemente invasivas. Estoy seguro de que la mayoría simplemente aceptará las opciones predeterminadas sin tener idea de la cantidad de información que están entregando".
Los ladrones de chistes puede que tengan sus días contados, por lo menos en Twitter. La red social ha empezado a eliminar «tuits» de chistes que hayan sido «robados» a sus autores originales. Twitter es un universo compuesto por seres reales, pero también por bots, robots de spam y cuentas falsas de famosos y también de los llamados «trolls». Desde «Mashable» apuntan que en este ecosistema no es de extrañar que algunos usuarios usen técnicas poco éticas para conseguir un puñado más de seguidores. El plagio estaría entre esas técnicas. Es muy sencillo, un usuario lee un mensaje gracioso que otro ingenió, lo replica sin dar crédito alguno y consigue un par de «followers» a los que les hizo gracia el chiste. Pero ahora Twitter, según nuevos informes de usuarios, estaría usando las normas sobre el derecho de autor para combatir el plagio de chistes. La red social está eliminando y «escondiendo» de los «timeline» «tuits» que han sido reportados como «robados». Estos mensajes, alerta, tienen un «titular de derechos de autor», según ha informado desde la cuenta @plagiarismbad (el plagio es malo) Hay un ejemplo con el que ha quedado en evidencia esta práctica. La escritora «freelance» Olga Lexell hizo un reclamo a Twitter, ya que escribió un chiste y empezó a verlo reflejado en otras cuentas sin el debido crédito. Ella reclamó que esos «tuits» chistosos forman parte de su vida profesional, según ha dicho a «The Verge». Lexell reportó varios «tuits» como robados, y la compañía empezó a tomar medidas en los días siguientes sin pedir mayores pruebas a la «demandante». Desde Twitter, apuntan en «Mashable» no han comentado sobre el tema, ya que aseguran que se trata de un caso de una cuenta individual. La política de derechos de autor de la red social le da 10 días al acusado de plagio para responder a las acusaciones. Twitter recibió el año pasado unas 25.000 reclamaciones sobre derechos de autor, pero la mayoría de ellas estaban relacionadas con videos e imágenes, y no con textos o «tuits».
Los smartphones parecen perfectos, novedosos y acaparan la atención de todo el mundo. Pero al parecer, ese viejo mito de que los teléfonos básicos son mejores está cerca de hacerse realidad. Según un estudio realizado por la empresa reguladora de telefonía inglesa Ofcon, los ya obsoletos equipos telefónicos poseen mejor dispositivo de señal y están mejor preparados para una comunicación que los sofisticados y anhelados smartphones. En ese sentido, el estudio arrojó en el laboratorio que a pesar de contar con altas tecnologías que lo dotan de miles de gadgets y gran velocidad de conoexión a internet, la nueva camada de teléfonos celulares no es tan buena en lo respecta a la captación de señal en caso de que ésta sea débil o aislada. En concreto, el estudio de la empresa inglesa descubrió que los flamantes teléfonos requieren un mínimo de señal diez veces más fuerte que los antiguos para poder captar una llamada debido, entre otras cosas, al material con el que están contruidos los equipos hoy en día. Los viejos teléfonos, señalados muchas veces como "indestructibles", solían producirse con plástico básico, en tanto que los nuevos se forman con vidrio y un metal especial, materiales que serían los grandes culpables de que los aparatos brillen pero sean algo problemáticos a la hora de llevar a cabo la función más básica de la comunicación móvil.
Cuando el nuevo sistema operativo de Microsoft Windows 10 se actualiza, se activa de forma predeterminada Wi-Fi Sense, que permite a los contactos del usuario conectarse a su Wi-Fi para conexiones inalámbricas ya conocidas, informa el blog de tecnología Gizmodo. Windows 10 no pedirá permiso y transmitirá los datos para la conexión a las redes Wi-Fi ya conocidas a todos los contactos del usuario en Outlook y Skype. Para transferir el acceso a los contactos de Facebook, Wi-Fi Sense todavía necesita un permiso separado. Además Windows 10 instalará actualizaciones del sistema operativo sin solicitar la autorización del usuario. Microsoft cree que esto contribuirá a eliminar las vulnerabilidades. El lanzamiento de Windows 10 se llevará a cabo el 29 de julio.
Sin ningún tipo de festejo o una transmisión especial de algunos de los capítulosFantasías animadas de ayer y hoy anunciado por Warner Bros., hoy una de las caricaturas más emblemáticas de la historia de la animación llega a los 75 años de edad. El conejo, que responde al nombre de Bugs Bunny y que con su carisma, su locura y su clásica frase “¿Qué hay de nuevo, viejo?” (Eh... What’s Up, doc?) ha conquistado a chicos y grandes a lo largo de los años, debutó de manera oficial, en el corto dirigido por Tex Avery, Wild Here, hace más de siete décadas. El cortometraje, que se estrenó el 27 de julio de 1940, es conocido como el primero en el que Bugs Bunny aparece de manera oficial con los rasgos que se fueron quedando en la memoria colectiva de los seguidores de la caricatura, los cuales estuvieron a cargo de Bob Givens. En este trabajo producido por Leon Schlesinger, el conejo comparte el escenario con Elmer, el cazador empeñado en atrapar al animal de las grandes orejas y rabo esponjoso. Ese mismo año, la cinta animada fue nominada al premio Oscar en la categoría de Mejor Cortometraje Animado, que en aquellos años fue conocida como Cortometraje, dibujos animados; sin embargo no se llevó la estatuilla, ya que The Milky Way, producción de Metro Goldwyn Mayer, fue la ganadora ese año. Desde finales de la década de los 30, los caricaturistas del estudio comenzaron a experimentar con personajes como Elmer y Bugs y con la relación que se podría desarrollar entre un conejo y un cazador. De hecho la primera aparición de Bugs Bunny fue en 1938 en el cortometraje Porky’s Hare Hunt,dirigido por Ben Bugs Hardaway -de quien se toma la inicial para el nombre del personaje- y Cal Dalton -encargado de diseñarlo y a quien no se le dio el crédito de director en este trabajo-, en el que el conejo, conocido como Happy Rabbit, tenía una personalidad hiperactiva y una voz combinada con risa hecha por Mel Blanc, quien tiempo después la utilizaría para darle la personalidad a El Pájaro Loco (Woody Woodpecker). Su transformación Con el paso del tiempo la figura de Bugs Bunny se fue estilizando: dejó de ser el conejo de un solo tono para adoptar dos tonos en su piel (gris en el cuerpo y blanco en las patas, manos, pecho, cara y rosa en el interior de las orejas), además de que su postura dejó de ser curveada para ir enderezando su espalda hasta convertirse en un bípedo del tamaño de las otras animaciones del estudio. De acuerdo con Chase Craig, quien fue miembro del equipo de animación de Tex Avery y al tiempo escribió la tira cómica que se publicaba los domingos en los periódicos y los primeros cómics del personaje, Bugs Bunny no era la creación de una sola persona sino más bien representaba el talento creativo de cinco o seis directores, animadores como Charles Thorson y Bob Clampett y varios escritores. “En aquellos días el trabajo de las historias generalmente se hacía en mesas de trabajo en las que se sugerían diferentes chistes los cuales íbamos rebotando entre todos para terminar en una historia creada en conjunto”, explicó en alguna ocasión Craig. Al poco tiempo Bugs Bunny comenzó a aparecer en diferentes historias como en Patient Porky donde anunció que habían nacido 750 conejos, en referencia a una escena de Wild Hare y fue en 1941 con Elmer’s Pet Rabbit que por primera vez se utilizó en la pantalla el nombre Bugs, justo en los créditos de inicio del corto. En este trabajo el conejo aparece con guantes amarillos, los que con el tiempo cambiaron a blancos. Fue también ese mismo año cuando el conejo recibió su segunda nominación al premio Oscar por Hiawatha’s Rabbit Hunt, dirigida por Friz Freleng, y por la cual no recibió tampoco el premio. Años después en What’s Cookin’ Doc?Bugs demanda un recuento de la votación de la entrega de premios, ya que considera que “ha sido víctima de un sabotaje” (sa-bo-TAH-gee). Un Sargento popular Para 1942 Bugs Bunny se había convertido en la estrella número uno de la fantasías animadas de hoy y siempre. En plena Segunda Guerra Mundial la popularidad del conejo estalló gracias a su actitud desenfadada con la cual se burló en Bugs Bunny Nips the Nips (1944) de la armada japonesa y en Herr Meets Hare (1945) de los líderes nazi Hermann Göring y Adolfo Hitler. En esa misma época el Cuerpo de Marines de Estados Unidos lo nombró Sargento Maestro; de 1943 a 1946 Bugs fue la mascota oficial de la base aérea Kingman, en Arizona, donde cientos de artilleros aéreos se entrenaban para el combate en la Segunda Guerra Mundial. Después del conflicto bélico Bugs Bunny apareció en muchos cortos producidos por Warner Bros. Y protagonizó más de 160, la cinta What’s Opera, Doc? De 1957 fue seleccionada, en 1992, para preservación en el Registro Nacional de Cine y recibió su primer premio Oscar en 1958 por Knighty Knight Bugs. 40 años en la TV Para 1960 el conejo debutó en horario estelar en la televisión con el Show de Bugs Bunny, el cual con el tiempo fue cambiando de formato y horarios, manteniéndose en la televisión a lo largo de 40 años. El personaje no apareció en ninguno de los programas deLooney Tunes o Fantasías Animadas de ayer y hoy desde 1964; sin embargo, especiales como Bugs and Daffy’s Carnival of the Animals, Bugs Bunny Thanksgiving Diet, Bugs Bunny Looney Christmas Tales y Bugs Bunny’s Bunstin’ Out All Over lo mantuvieron en la memoria del público. La década de los 70 marcó el regreso de Bugs al cine con el documental Bugs Bunny: Superstar y The Bugs Bunny/Road Runner Movie, pero fue en 1988 cuando compartió la pantalla con personajes competencia de otras compañías como Mickey Mouse de Disney. El 10 de diciembre de 1985 el conejo recibió su estrella en el Paseo de la Fama de Hollywood, la cual se encuentra en el número 7007 del Hollywood Boulevard. Su influencia en la cultura pop ha sido tanta que en el libro de los Récord Guinness está como el personaje que más ha aparecido en cintas (cortos y largometrajes) y el noveno personaje más retratado en el cine, además de haber sido la cara de marcas como Kool-Aid y Nike, para la cual hizo un comercial al lado de la estrella de la NBA Michael Jordan, que fue la precuela de la exitosa Space Jam, película de 1996, y se convirtó en protagonista recurrente de distintos videojuegos. Del conejo Bugs Bunny Debutó el 27 de julio de 1940. Su primera aparición como Happy Rabbit, el Conejo Feliz, fue en 1938. Se mantuvo al aire con el Show de Bugs Bunny durante 40 años. Es uno de los personajes más importantes de Warner Bros. En 1958 ganó su primer premio Oscar. Ha estelarizado cinco series de televisión: The Bugs Bunny Show, Tiny Toon Adventures, Baby Looney Tunes, The Looney Tunes Show y Wabbit. Ha realizado una veintena de especiales para TV. Su creación se acredita a distintos animadores como Cal Dalton, Ben Bugs Hardaway, Charles Thorson y Bob Clampett. Mel Blanc fue la voz de Bugs Bunny desde 1940 hasta 1989, año en que falleció. Su frase icónica es ¿Qué hay de nuevo, viejo? (What’s Up, Doc?)
Ls partidas de videojuegos son mucho más divertidas si se comparten con otro contrincante, pero si no es posible coordinar una reunión con amigos frente a la consola y la pantalla de TV, están las partidas on line. También contamos como adversario a la inteligencia artificial del juego en sí, aunque el desafío suele depender del trabajo que hayan llevado a cabo los programadores para que los humanos no terminen por aburrirse ante desafíos repetitivos y previsibles. ¿Y si utiliza la inteligencia artificial de forma conjunta con la presencia física de un robot para reemplazar la ausencia de amigos o contrincantes humanos? Con esta premisa, los investigadores de la Universidad de Tsukuba en Japón pusieron manos a la obra y adaptaron a al simpático humanoide NAO de Aldebaran Robotics para que pudiera comprender y ejecutar las acciones del simulador de tenis del Nintendo Wii mediante el control de mando por gestos. El proyecto, presentado en conferencia ACM/IEEE sobre la interacción entre humanos y robots, El pequeño humanoide recibe las órdenes desde una computadora que procesa las acciones que ocurren dentro del videojuego, y ejecuta los movimientos necesarios para que el Wii Remote responda a los movimientos que exige el jugador dentro del simulador de tenis. En resumen, un robot controla los movimientos de un jugador virtual dentro de un videojuego. El objetivo de los investigadores de la Universidad de Tsukuba apunta a crear un humanoide que pueda, con la ayuda de la computadora, interpretar la modalidad de juego del adversario y utilizar la estrategia más adecuada. Y su aprendizaje no está limitado a un título en particular, sino que podrá adaptarse a cualquier tipo de partida que NAO sea capaz de aprender y ejecutar. link: https://www.youtube.com/watch?v=KPLtsDznoos
El servicio PhotoDNA ha existido durante años, pero anteriormente era necesario cargar la herramienta directamente a los servidores. Hoy, ese proceso se ha movido a la nube. Microsoft acaba de lanzar una versión en la nube de PhotoDNA, un servicio gratuito que ayuda a detectar y eliminar imágenes en línea que muestran abuso sexual infantil. El servicio PhotoDNA ha existido durante años, pero anteriormente era necesario cargar la herramienta directamente a los servidores, un proceso que requería conocimientos de tecnología y recursos económicos para estar al día. La nueva versión en la nube de Microsoft hace más fácil para las pequeñas empresas usar la tecnología PhotoDNA eliminando estos obstáculos, lo cual permite que más empresas se unan a la lucha contra la pornografía infantil En un comunicado de prensa, Microsoft escribió que de las 1,800 millones de imágenes subidas a internet cada día, aproximadamente 720,000 incluyen abuso sexual infantil. Eso hace que el monitoreo de plataformas en línea para la carga de archivos de imagen sea casi imposible y también vuelve una necesidad la tecnología de PhotoDNA y similares, como el detector de pornografía infantil de Google. PhotoDNA funciona tomando fotos conocidas de abuso sexual infantil de organizaciones como el Centro Nacional de Niños Desaparecidos y Explotados (NCMEC, por sus siglas en inglés) y convirtiéndolas en valores numéricos. Esto hace posible a PhotoDNA identificar fotos de niños víctimas de abusos sexuales que han sido alteradas ligeramente en un intento de evitar la detección, comparando el conjunto de firmas con millones de imágenes. Las grandes empresas como Twitter y Facebook han estado utilizando la tecnología desde hace años, pero ahora otras empresas, más pequeñas, como Flipboard y la red de chat Kik han estado usando la nueva versión de PhotoDNA en la nube, según Microsoft.