¿Tiene futuro el sensor de huella dactilar en los smartphones?

La reciente introducción del sensor de huella dactilar en los iPhone 5S —lo que Apple ha dado en llamar Touch ID— ha vuelto a poner de relieve el debate sobre la biometría y su utilidad práctica (y real) en el mundo de la telefonía móvil.

Continuar Leyendo.

Read More

Confesiones de un comprador de vinilos en Amazon

Dice Amazon que la venta de vinilos ha subido – en su caso – un 745% desde 2008. Eso no es demasiado en términos absolutos partiendo casi de la nada, pero supone la conjugación de un verbo – subir, crecer, aumentar – que parecía desterrado de la industria musical.

Continuar Leyendo/a>.

Read More

Por qué deberías cambiar tu foto de perfil en Facebook

Las nuevas condiciones de uso de Facebook, en vigor desde el 5 de septiembre en EEUU, vuelven a asustar en lo que se refiere a la protección de nuestros datos personales. La red social se reserva el derecho a utilizar nuestras fotos con fines comerciales.

Continuar Leyendo.

Read More

10 motivos por los que deberías ser el primer cliente de tu proyecto

Me sorprende la cantidad de personas que tienen proyectos que no utilizan y me sorprende al punto de preocuparme.

Cuando tenemos un proyecto web, sea cual sea la temática, casi por obligación uno mismo debería ser su propio cliente, su primer usuario y me animo a decir que su primer fanático.

Continuar Leyendo.

Read More

Gráficos para programadores de videojuegos

Si eres programador de videojuegos seguramente más de una vez te has visto en la tesitura de tener una grandísima idea para desarrollar un videojuego o al menos un prototipo, pero viene el inconveniente inherente a la programación de videojuegos. Necesitas gráficos. El código está muy bien, pero al final siempre lo primero que cuenta es el apartado visual de nuestro juego.

Continuar Leyendo.

Read More

Apple sigue trabajando, aparecen rastros de próximas versiones de iOS

Y si pensábamos que Apple se iba a dormir en los laureles, nada más lejos de la realidad, mañana miércoles podremos acceder a iOS 7 por fín (si es que no te has aventurado ya a instalarte las betas que han ido apareciendo) pero Apple no está parada.

Continuar Leyendo.

Read More

FBI admite que controló servidores TOR a través de malware

El FBI reconoció que secretamente tomó el control de Freedom Hosting el pasado mes de julio, días antes del hallazgo de que los servidores del mayor proveedor de alojamiento ultra-anónimo, servía malware diseñado para identificar a sus visitantes.

via Continuar Leyendo.

Read More

Defenderse de ataques al cifrado SSL: Desactivar RC4

Mientras continúa el goteo de informaciones acerca de hasta dónde se extienden los tentáculos de la NSA y sus intentos de debilitar los sistemas de cifrado, incluyendo el posible conocimiento de serias vulnerabilidades en algoritmos de cifrado en uso actualmente, a los usuarios nos queda poco más que una sensación de impotencia ante la magnitud del desafío. Sin embargo, lo cierto es que podemos hacer algunas cosas para mitigar los efectos y algunas de ellas son más simples de lo que podríamos pensar. Hoy quiero presentaros una de ellas: Desactivar el uso de RC4 en las conexiones HTTPS para usar cifrados más seguros…

Continuar Leyendo.

Read More

Magic Recs, el misterioso experimento de Twitter

La cuenta @MagicRecs podría parecer una más de las muchas que ofrecen sugerencias y recomendaciones en Twitter, salvo por un detalle: pertenece al propio Twitter. Así lo desveló hace unas semanas Dick Costolo, haciendo referencia a ella como el “producto de un trabajo excepcional hecho por el equipo” de la red social. Sin embargo, y teniendo en cuenta que Twitter no es muy dado a este tipo de experimentos, nos surgen varias preguntas: ¿qué hace esta cuenta? ¿Por qué ahora? ¿Por qué no lo lanzan como una funcionalidad más dentro de las muchas que ya ofrecen?

Continuar Leyendo.

Read More

Tor, financiado por el Departamento de Defensa de los EEUU: ¿debemos confiar?

Cada vez que aparecen nuevas noticias relativas a la agencia de seguridad estadounidense nos sorprendemos más. En esta ocasión las noticias involucran a Tor, el proyecto que permite navegar por Internet de forma anónima.

Continaur Leyendo.

Read More

Easy Solutions presenta informe sobre los obstáculos del comercio en línea

Easy Solutions presentó los resultados de su investigación titulada: “Visión de los Consumidores Latinoamericanos sobre el Fraude Electrónico 2013”.

Continuar Leyendo.

Read More

Hotel de Sydney ofrece alojamiento gratis a huéspedes con más de 10.000 seguidores en Instagram

Si tienes más de 10.000 seguidores en la red social de aficionados a la fotografía Instagram tienes habitación gratis en un hotel que acaba de abrir sus puertas en Sydne

Continuar Leyendo.

Read More

Extreme Networks adquiere a Enterasys Networks

Extreme Networks, Inc. Nasdaq: EXTR anunció que está en un proceso definitivo para comprar todas las acciones que integran a Enterasys Networks, en una operación valuada en 180 millones de dólares

Continuar Leyendo.

Read More

15 años desde el primer ataque de SQLi

Los inicios del lenguaje SQL (Structured Query Language) se sitúan en el año 1986 cuando el ANSI (American National Standards Institute o Instituto Nacional Estadounidense de Estándares) realizó una primera publicación de sus especificaciones sobre cómo operar con bases de datos relacionales. Sin embargo, no fue hasta el año 1999 que el lenguaje se convirtió en lo que se conoce actualmente, cuando se añadieron expresiones regulares y la posibilidad de realizar consultas recursivas.

Continuar Leyendo.

Read More