Noticias de "apple"

10-12-2015 | elpais.com
Periscope es la mejor ?app? del año, según Apple
La compañía ha publicado este miércoles su selección anual con lo mejor de 2015 en iTunes: 'Inside Out' gana en la categoría de cine y ' Lara Croft GO' en la de videojuegos
10-12-2015 | abc.es
Lo mejor del 2015, según Apple
Apple también ha querido hacer su particular recopilatorio en este año que termina su selección anual «Lo Mejor de 2015 en iTunes», en el que incluye los contenidos más destacados de la iTunes Store española, en los apartados de aplicaciones, juegos, música, películas, libros y podcasts. 1. Las mejores «apps» para iPhone App del Año para iPhone: Periscope App para iPhone finalista: Enlight Juego del Año para iPhone: «Lara Croft GO» Juego para iPhone finalista: «The Mesh» 2. Las mejores aplicaciones para iPad App del Año para iPad: La Fábrica de Robots App para iPad finalista: Liquid Text Juego del Año para iPad: «Horizon Chase» Juego ara iPad finalista: «Rayman Adventures» 3. Música (iTunes y Apple Music) Mejor Artista del Año: Alejandro Sanz Mejor Nuevo Artista del Año: The Weekend Mejor Album del Año: «Quién me ha visto» de Rozalén Mejor Canción del Año: «El Perdón», Nicky Jam y Enrique Iglesias 4. Películas Película más Taquillera: «Mad Max: Furia en la Carretera» Mejor Película para Toda la Familia: «Del Revés» («Inside Out») Mejor Director: A. G. Iñárritu por «Birdman» Mejor Descubrimiento: «Amy: La Chica Detrás del Nombre» 5. Libros Mejor Libro de Ficción: «La templanza», de María Dueñas Mejor Libro de Misterio y Suspense: «Lo que no te mata te hace más fuerte», de David Lagercrantz Mejor Novela Romántica: «Si pensara en ti, te despreciaría», de Mhairi McFarlane Mejor Novela Juvenil: «Aristóteles y Dante descubren los secretos del Universo», de Benjamín Alire Sáenz 6. Podcasts Mejor Podcast Clásico: SER Historia Mejor Nuevo Podcast: HabloGeek
09-12-2015 | enter.co
Apple detiene su proyecto de televisión en vivo en línea
La televisión en línea es una alternativa a la que cada vez más empresas de tecnología le están apostando. Tanto Amazon como Apple son claros ejemplos de esta tendencia. Sin embargo, la manzana habría detenido momentáneamente su proyecto, según un nuevo reporte de Bloomberg Business.Continúa leyendo en ENTER.CODeja un comentario en Apple detiene su proyecto de […]
09-12-2015 | abc.es
Lo mejor del 2015, según Apple
Apple también ha querido hacer su particular recopilatorio en este año que termina su selección anual «Lo Mejor de 2015 en iTunes», en el que incluye los contenidos más destacados de la iTunes Store española, en los apartados de aplicaciones, juegos, música, películas, libros y podcasts. 1. Las mejores «apps» para iPhone App del Año para iPhone: Periscope App para iPhone finalista: Enlight Juego del Año para iPhone: «Lara Croft GO» Juego para iPhone finalista: «The Mesh» 2. Las mejores aplicaciones para iPad App del Año para iPad: La Fábrica de Robots App para iPad finalista: Liquid Text Juego del Año para iPad: «Horizon Chase» Juego ara iPad finalista: «Rayman Adventures» 3. Música (iTunes y Apple Music) Mejor Artista del Año: Alejandro Sanz Mejor Nuevo Artista del Año: The Weekend Mejor Album del Año: «Quién me ha visto» de Rozalén Mejor Canción del Año: «El Perdón», Nicky Jam y Enrique Iglesias 4. Películas Película más Taquillera: «Mad Max: Furia en la Carretera» Mejor Película para Toda la Familia: «Del Revés» («Inside Out») Mejor Director: A. G. Iñárritu por «Birdman» Mejor Descubrimiento: «Amy: La Chica Detrás del Nombre» 5. Libros Mejor Libro de Ficción: «La templanza», de María Dueñas Mejor Libro de Misterio y Suspense: «Lo que no te mata te hace más fuerte», de David Lagercrantz Mejor Novela Romántica: «Si pensara en ti, te despreciaría», de Mhairi McFarlane Mejor Novela Juvenil: «Aristóteles y Dante descubren los secretos del Universo», de Benjamín Alire Sáenz 6. Podcasts Mejor Podcast Clásico: SER Historia Mejor Nuevo Podcast: HabloGeek
09-12-2015 | abc.es
Cyberyihadismo: cuando el terror se beneficia de las nuevas tecnologías
Los atentados terroristas de París han puesto de relieve un cambio de paradigma en las actividades de los yihadistas. De un tiempo a esta parte, el Estado Islámico ha comenzado a utilizar herramientas tecnológicas y sistemas informáticos apoyándose en los conocimientos adquiridos por miembros de la organización y que les ha permitido inaugurar su propio ecosistema en internet. Internet tiene varios estratos. Al igual que el potencial del cerebro humano, la mayoría de usuarios únicamente accede al 10% de las páginas totales. Hay un submundo más oscuro y profundo en donde existen actividades ilegales. Desde el navegador Tor se accede a la llamada «deep web» o internet profunda, que garantiza el anonimato y la privacidad. Desde allí, los islamistas difunden su propaganda e intentar captar a nuevos miembros. Estas tareas son continuas. El grupo de «hackers» Anonymous ya ha comenzado a combatirlos en el plano virtual. El Estado Islámico cuenta ya con sus propios canales y mecanismos tecnológicos. Entrar en el mundo de la Yihad es una tarea relativamente sencilla. Las principales puertas de acceso a su propaganda y reclutadores son las redes sociales. «Ellos utilizan cualquier protocolo de comunicación como cualquier hijo de vecino. Hay muchos mecanismos, desde los más sencillos hasta los más complicados, pero están al alcance de cualquiera», subrayan fuentes del equipo de inteligencia de la firma de seguridad española S2 Grupo, quienes insisten que «cualquier herramienta puede ser buena o mal depende del uso que se haga de ella». Uso de las redes sociales La sociedad debe olvidarse del terrorista islámico tradicional. «El enemigo, ahora, utiliza tecnologías muy punteras que tienen un gran alcance y, además, son muy fáciles de utilizar», relata Andrés Ortiz Moyano, autor del libro «Yihad: cómo el Estado Islámico ha conquistado Internet y los medios de comunicación» (Editorial UOC), que acaba de ver la luz. Para llevar a cabo su investigación, este experto logró ponerse en contacto con personas vinculadas con el Estado Islámico, quienes le propusieron incluso viajar a Siria para sumarse a la causa. Destaca dos tipos de «captadores». Por un lado, «los que alardean», que muestran las victorias islamistas y piden abiertamente a la población que se sume a sus filas; y los «reclutadores», que rastrean las comunicaciones públicas de internautas. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales»Andrés Ortiz Así es como los terroristas han comenzado a utilizar internet para fines propios. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales. Las claves narrativas de los mensajes que utiliza la sociedad occidental, de corte muy hollywoodense, las controlan a la perfección», subraya. Siguiendo esa tendencia, el Estado Islámico ha desarrollado incluso sistemas de encriptación de comunicaciones online muy potentes. Han creado sus propias plataformas, tienen sus redes sociales y ejercen un control de los mensajes (por variedad y oportunidad) que denotan una espectacular profesionalización. Este experto describe su experiencia navegando por la internet profunda mientras analizaba sus redes de captación. «Hay guías para todo, había un manual de cómo viajar a Siria e Irak a través de España porque se consideraba una forma sencilla. Hay muchos usuarios españoles en foros que les plantan cara a los yihadistas, que incluso comparten cuentas de bitcoin para recibir financiación». «Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad»Carlos Aldama Una de las pistas que permitió a los investigadores y fuerzas de seguridad francesas poner nombres a los posibles autores de la masacre se debió al hallazgo de un teléfono móvil en donde se recogía en un mensaje de texto (SMS) un texto revelador: «Hemos salido, empezamos». Los islamistas, conscientes de que en internet siempre se deja una huella digital, también han desarrollado sistemas de encriptación de las comunicaciones ajenos a los habituales proporcionados por empresas del sector, normalmente de procedencia estadounidense, y que son incluso «más potentes que los que conocemos». «No se fían de otros software porque consideran que están controlados por EE.UU.», explica Carlos Aldama, perito informático, al diario ABC. «Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad», añade este experto, al tiempo que considera que «cada vez más hay personas y empresas que están utilizando sistemas de cifrado de esta gente porque los están traduciendo a muchos idiomas». Dada esta situación, se hace más complicada la lucha antiterrorista. «De momento, no hay manera de detectar esos cifrados, pero todo contacto deja una huella y solo queda esperar a que comentan un error». Encriptación: a la orden del día La masacre de Francia ha reabierto el debate acerca de la libertad de expresión en redes sociales y el derecho a la privacidad, así como las tecnologías que garantizan la encriptación de las comunicaciones online. De momento, las principales empresas de nuevas tecnologías, como Google o Apple, han rechazado las solicitudes de acceso a los datos cifrados para llevar a cabo las investigaciones y, además, tras las revelaciones del técnico de la CIA Edward Snowden han reforzado sus esfuerzos en esta materia. Defienden la privacidad del usuario, dado que podría dar lugar a violaciones de la intimidad. Pero, ¿qué sucede cuando ese usuario es un terrorista? Solo Telegram, popular aplicación de mensajería instantánea que cuenta con un sistema robusto, se ha pronunciado al respecto al bloquear 128 canales públicos que utilizaban los yihadistas para difundir su propaganda. expertos que auguran un cambio en un futuro no muy lejano. «La evidencia de que los terroristas han utilizado herramientas de cifrado para comunicarse y, por tanto, matar a la gente, podría ser un punto de inflexión en el debate», escribía recientemente el analista Benjamin Wittes en su blog. Otros expertos como Carlos Aldama defienden la permanencia de sistemas de cifrado convencionales «pese a los riesgos que pueda tener para el propio usuario» porque liberar los códigos «podría tener consecuencias peores».
08-12-2015 | abc.es
Cyberyihadismo: cuando el terror se beneficia de las nuevas tecnologías
Los atentados terroristas de París han puesto de relieve un cambio de paradigma en las actividades de los yihadistas. De un tiempo a esta parte, el Estado Islámico ha comenzado a utilizar herramientas tecnológicas y sistemas informáticos apoyándose en los conocimientos adquiridos por miembros de la organización y que les ha permitido inaugurar su propio ecosistema en internet. Internet tiene varios estratos. Al igual que el potencial del cerebro humano, la mayoría de usuarios únicamente accede al 10% de las páginas totales. Hay un submundo más oscuro y profundo en donde existen actividades ilegales. Desde el navegador Tor se accede a la llamada «deep web» o internet profunda, que garantiza el anonimato y la privacidad. Desde allí, los islamistas difunden su propaganda e intentar captar a nuevos miembros. Estas tareas son continuas. El grupo de «hackers» Anonymous ya ha comenzado a combatirlos en el plano virtual. El Estado Islámico cuenta ya con sus propios canales y mecanismos tecnológicos. Entrar en el mundo de la Yihad es una tarea relativamente sencilla. Las principales puertas de acceso a su propaganda y reclutadores son las redes sociales. «Ellos utilizan cualquier protocolo de comunicación como cualquier hijo de vecino. Hay muchos mecanismos, desde los más sencillos hasta los más complicados, pero están al alcance de cualquiera», subrayan fuentes del equipo de inteligencia de la firma de seguridad española S2 Grupo, quienes insisten que «cualquier herramienta puede ser buena o mal depende del uso que se haga de ella». Uso de las redes sociales La sociedad debe olvidarse del terrorista islámico tradicional. «El enemigo, ahora, utiliza tecnologías muy punteras que tienen un gran alcance y, además, son muy fáciles de utilizar», relata Andrés Ortiz Moyano, autor del libro «Yihad: cómo el Estado Islámico ha conquistado Internet y los medios de comunicación» (Editorial UOC), que acaba de ver la luz. Para llevar a cabo su investigación, este experto logró ponerse en contacto con personas vinculadas con el Estado Islámico, quienes le propusieron incluso viajar a Siria para sumarse a la causa. Destaca dos tipos de «captadores». Por un lado, «los que alardean», que muestran las victorias islamistas y piden abiertamente a la población que se sume a sus filas; y los «reclutadores», que rastrean las comunicaciones públicas de internautas. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales»Andrés Ortiz Así es como los terroristas han comenzado a utilizar internet para fines propios. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales. Las claves narrativas de los mensajes que utiliza la sociedad occidental, de corte muy hollywoodense, las controlan a la perfección», subraya. Siguiendo esa tendencia, el Estado Islámico ha desarrollado incluso sistemas de encriptación de comunicaciones online muy potentes. Han creado sus propias plataformas, tienen sus redes sociales y ejercen un control de los mensajes (por variedad y oportunidad) que denotan una espectacular profesionalización. Este experto describe su experiencia navegando por la internet profunda mientras analizaba sus redes de captación. «Hay guías para todo, había un manual de cómo viajar a Siria e Irak a través de España porque se consideraba una forma sencilla. Hay muchos usuarios españoles en foros que les plantan cara a los yihadistas, que incluso comparten cuentas de bitcoin para recibir financiación». «Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad»Carlos Aldama Una de las pistas que permitió a los investigadores y fuerzas de seguridad francesas poner nombres a los posibles autores de la masacre se debió al hallazgo de un teléfono móvil en donde se recogía en un mensaje de texto (SMS) un texto revelador: «Hemos salido, empezamos». Los islamistas, conscientes de que en internet siempre se deja una huella digital, también han desarrollado sistemas de encriptación de las comunicaciones ajenos a los habituales proporcionados por empresas del sector, normalmente de procedencia estadounidense, y que son incluso «más potentes que los que conocemos». «No se fían de otros software porque consideran que están controlados por EE.UU.», explica Carlos Aldama, perito informático, al diario ABC. «Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad», añade este experto, al tiempo que considera que «cada vez más hay personas y empresas que están utilizando sistemas de cifrado de esta gente porque los están traduciendo a muchos idiomas». Dada esta situación, se hace más complicada la lucha antiterrorista. «De momento, no hay manera de detectar esos cifrados, pero todo contacto deja una huella y solo queda esperar a que comentan un error». Encriptación: a la orden del día La masacre de Francia ha reabierto el debate acerca de la libertad de expresión en redes sociales y el derecho a la privacidad, así como las tecnologías que garantizan la encriptación de las comunicaciones online. De momento, las principales empresas de nuevas tecnologías, como Google o Apple, han rechazado las solicitudes de acceso a los datos cifrados para llevar a cabo las investigaciones y, además, tras las revelaciones del técnico de la CIA Edward Snowden han reforzado sus esfuerzos en esta materia. Defienden la privacidad del usuario, dado que podría dar lugar a violaciones de la intimidad. Pero, ¿qué sucede cuando ese usuario es un terrorista? Solo Telegram, popular aplicación de mensajería instantánea que cuenta con un sistema robusto, se ha pronunciado al respecto al bloquear 128 canales públicos que utilizaban los yihadistas para difundir su propaganda. expertos que auguran un cambio en un futuro no muy lejano. «La evidencia de que los terroristas han utilizado herramientas de cifrado para comunicarse y, por tanto, matar a la gente, podría ser un punto de inflexión en el debate», escribía recientemente el analista Benjamin Wittes en su blog. Otros expertos como Carlos Aldama defienden la permanencia de sistemas de cifrado convencionales «pese a los riesgos que pueda tener para el propio usuario» porque liberar los códigos «podría tener consecuencias peores».
08-12-2015 | elmundo.es
25 horas de autonomía para el iPhone
Apple lanza una funda para el iPhone 6 y 6S con una batería integrada que aumenta su autonomía hasta las 25 horas de conversación. 
08-12-2015 | elpais.com
Apple lanza una funda para iPhone con una batería que dura 25 horas
La carcasa está disponible para los modelos iPhone 6 y iPhone 6S
08-12-2015 | abc.es
IBM se disculpa por su campaña «hackear un secador de pelos» para atraer a las mujeres hacia la ciencia
La empresa informática IBM ha sido criticado por su campaña en redes sociales animando a las mujeres a «hackear un secador de pelo». Si bien, la auténtica intención de la campaña es alentar a más mujeres a solicitar puestos de trabajo dentro de la ciencia y la ingeniería, sectores en los que menos de 3 de cada 10 puestos están ocupados por mujeres. Ante al hashtag #HackAHairDryer y un vídeo donde se emplea un secador de pelos con diferentes ingenios, los usuarios de Twitter han contestado que es «condescendiente», «humillante» y «machista», entre otros calificativos. La campaña, que emplea las consignas «¿Las niñas no les gusta la ciencia?», «¿Las mujeres no pueden codificar?» «¿Sólo los hombres usan batas de laboratorio?», busca crear conciencia y alentar la presencia de mujeres en trabajos científicos. Sin embargo, los usuarios se han quejado de que la compañía podría haber elegido cualquier otro dispositivo eléctrico, en lugar de un producto de belleza, para atraer simbólicamente a las mujeres hacia la ciencia. IBM's current status #HackAHairDryer pic.twitter.com/uOUI8KvAXa — Artisan GIF-maker (@amanicdroid) diciembre 7, 2015 En los EE.UU, las mujeres ocupan alrededor del 26% de empleos en la industria de la tecnología de acuerdo con el Centro Nacional para la Mujer y la Tecnología de la Información. Si ir más lejos, Google ha admitido recientemente que todavía tiene «un largo camino por recorrer» en términos de diversidad de contratación: las mujeres constituyen solamente 30% de su fuerza laboral global, una cifra más o menos compartida por el 31% de Facebook y un porcentaje similar en Apple.
07-12-2015 | abc.es
IBM se disculpa por su campaña «hackear un secador de pelos» para atraer a las mujeres hacia la ciencia
La empresa informática IBM ha sido criticado por su campaña en redes sociales animando a las mujeres a «hackear un secador de pelo». Si bien, la auténtica intención de la campaña es alentar a más mujeres a solicitar puestos de trabajo dentro de la ciencia y la ingeniería, sectores en los que menos de 3 de cada 10 puestos están ocupados por mujeres. Ante al hashtag #HackAHairDryer y un vídeo donde se emplea un secador de pelos con diferentes ingenios, los usuarios de Twitter han contestado que es «condescendiente», «humillante» y «machista», entre otros calificativos. La campaña, que emplea las consignas «¿Las niñas no les gusta la ciencia?», «¿Las mujeres no pueden codificar?» «¿Sólo los hombres usan batas de laboratorio?», busca crear conciencia y alentar la presencia de mujeres en trabajos científicos. Sin embargo, los usuarios se han quejado de que la compañía podría haber elegido cualquier otro dispositivo eléctrico, en lugar de un producto de belleza, para atraer simbólicamente a las mujeres hacia la ciencia. IBM's current status #HackAHairDryer pic.twitter.com/uOUI8KvAXa — Artisan GIF-maker (@amanicdroid) diciembre 7, 2015 En los EE.UU, las mujeres ocupan alrededor del 26% de empleos en la industria de la tecnología de acuerdo con el Centro Nacional para la Mujer y la Tecnología de la Información. Si ir más lejos, Google ha admitido recientemente que todavía tiene «un largo camino por recorrer» en términos de diversidad de contratación: las mujeres constituyen solamente 30% de su fuerza laboral global, una cifra más o menos compartida por el 31% de Facebook y un porcentaje similar en Apple.
216