agregador de noticias

Snowden y la edad de oro del espionaje

Rebelión: conocimiento libre - hace 3 horas 24 mins
Traducido para Rebelión por Paco Muñoz de Bustillo
Categorías: Cultura libre [es]

Habilitar la verificación en dos pasos en los servicios web más populares

ReadWriteWeb España - hace 6 horas 16 mins

Ante las constantes noticias de crackers robando millones de contraseñas de todo tipo de servicios web, hemos pensado que quizá sea el momento de implementar la verificación en dos pasos en todas aquellas apps que usamos frecuentemente. Esta técnica de seguridad se ha demostrado como una de las mejores formas de prevenir el acceso no autorizado a nuestras cuentas, incluso cuando alguien logra robar nuestras contraseñas, dado que que tras introducirlas, el sistema exige que proporcionemos algún tipo de información adicional para otorgarnos acceso a nuestra cuenta (en su versión más usual, esta técnica consiste en el envío de un SMS al móvil del usuario con una secuencia de números que deberemos introducir como último paso del proceso de autenticación).

Repasemos, ahora, cómo activar este sistema en algunos de los servicios más populares de la Red:

Microsoft

Deberemos iniciar nuestra cuenta de Microsoft y acceder al apartado “Contraseña y más” dentro de “Seguridad y privacidad”. Ahí, hagamos click en “Activar la verificación en dos pasos” y sigamos las instrucciones. Microsoft complementa el mecanismo de envío de mensaje con la opción de instalación una app para dispositivos móviles (Microsoft Account) que acelerará el proceso de autenticación.

Google

Tras ingresar en cualquier servicio de nuestra cuenta de Google (GMail, Docs, Calendar, G+, etc), deberemos hacer clic en nuestro avatar (esquina superior derecha) y hacer clic en “Cuenta” dentro del menú que aparecerá. Una vez ahí deberemos acceder al apartado “Seguridad” y por último, activar la casilla referente a la verificación en dos pasos.

Es importante tener en cuenta que será necesario crear “contraseñas de aplicación” diferenciadas para cada dispositivo (así como para cada aplicación de terceros) desde el que accedamos a nuestra cuenta de Google. Con cada dispositivo nuevo, habrá que volver a la sección de seguridad para crear dicha contraseña de aplicación.

Facebook

Accede a la página de “Configuración” a través del menú desplegable en la esquina superior derecha de la página, haz click en “Seguridad” en la barra lateral izquierda, y luego edita la segunda opción de seguridad: “Aprobaciones de inicio de sesión”. Ahí deberás activar la opción “Solicitar un código de seguridad para acceder a mi cuenta desde navegadores desconocidos” (podrás configurar más abajo los “navegadores de confianza”). Como en el caso de Microsoft, podemos optar por sustituir la recepción de códigos por SMS por el uso de la app móvil de Facebook.

Twitter

Una vez que hayamos iniciado sesión, deberemos desplegar el menú haciendo clic en nuestro avatar (como en el resto de casos, en la esquina superior derecha) y hacer clic en “Configuración”. Luego, dentro del apartado “Seguridad y privacidad”, podremos marcar “Enviar peticiones de verificación de inicio de sesión a mi teléfono” (o bien “a la aplicación de Twitter”).

Dropbox

Por enésima vez, deberemos acceder a “Configuración” desde la esquina superior derecha. Bajo la pestaña de seguridad, haremos clic en Habilitar la verificación en dos pasos. También se recomienda eliminar, al final de la página, los permisos concedidos a todas las “Aplicaciones vinculadas” no imprescindibles.




Categorías: Cultura libre [es]

Open Access Isn't Just About Open Access

Electronic Frontier Foundation - hace 7 horas 7 mins

This Open Access Week, we are celebrating and advocating for unfettered access to the results of research, a movement that has shown considerable progress over the last few decades. 

Let's all take a step back, though. Much of the open access movement is forward thinking, offering solutions and policy changes that will help improve access to future scholarship and research. This is crucial, but if we want real and meaningful open access, we must look backward as well. Many of us need access to the trove of existing and still very relevant material that is already locked up behind paywalls. This need has driven individuals to try to make such knowledge openly available—whether by sharing research articles with peers, or by doing whatever it takes to access and analyze the corpus of our collective scholarship.

Too often, however, these efforts are stymied by broad, harsh laws that may seem ancillary to publishing politics and academic debates. That's why the fight for open access must include challenges to the web of laws in which such scholarly discourse exists, such as overbearing copyright laws and unjust computer crime laws. We must acknowledge and fix these legal barriers in addition to pursuing open access policies on an institutional, state, and federal level all around the world. While such proactive policy steps are crucial, they must go hand-in-hand with addressing the bad policies that are already in place.

We Need Copyright Laws That Support Open Access to Our Knowledge Commons

Diego Gomez, a biodiversity researcher, could not access the biology papers he needed. Nor could his colleagues—fellow students and scientists in Colombia. Such articles are usually locked up behind expensive paywalls, with prices that add up even when doing a preliminary search. This cost is often mitigated by university subscriptions to journals but even the richest universities can't afford to pay for all the knowledge they need.

So Diego and his colleagues formed an online reading group where they uploaded and shared the latest findings. In an open access world, not only would this be allowed, it would be typical. Unfortunately, Diego soon found himself at the other end of a criminal copyright lawsuit and facing up to eight years in prison.

Paywalls tend to be the issue people point to most often when it comes to academic publishing, but those paywalls depend, in large part, on an elaborate system of copyright licensing. To state an obvious point that nonetheless seems to get lost: the legal key to publishers' ability to control access to knowledge is copyright. Researchers usually assign all their rights to the publisher, and the publisher is then free to parcel out the work as it sees fit.

That's why open access—which means not only availability of scholarly works, but also the ability to share, reuse, remix, and build upon research—relies on flexible copyright policies and open licenses.

Open access today can be divided into two main practices: "gold" open access and "green" open access. Gold open access involves putting research in an open access journal—most of which require publishing the work under a permissive Creative Commons license. The other practice, "green" open access or self-archiving, involves uploading works onto an online repository or a researcher's personal website. In this case, works are still legally bound under an "all rights reserved" scheme. This makes them vulnerable to a copyright claim, such as when giant academic publisher Elsevier sent takedown notices to universities and scholarly websites in late 2013 demanding that "infringing" material—papers uploaded by authors themselves—be removed.

The Elsevier takedowns illustrate an important gap between what researchers want—to be able to archive and share their research—and how copyright laws work. And they remind us that the open access movement must not ignore the underlying problem of over-broad copyright laws. Even with permissive open access policies in place, these inflexible and severe copyright penalties and takedown practices would still exist. The content industries have successfully spread these draconian copyright policies around the world—affecting scientists like Diego, who simply wish to pursue knowledge.

We Need Computer Crime Laws That Make Sense

Activist Aaron Swartz was worried about access to existing knowledge, and particularly the vast amount of work tied up in online repositories like JSTOR. Without paying a hefty fee, how can one access these databases of our collected knowledge? How can we run interesting textual analyses? Or identify trends in research, funding, and culture over the years?

Around January of 2011, Aaron downloaded millions of scholarly files from JSTOR. Soon after, he was slammed by an intense prosecution campaign wielding an outdated, much-reviled computer crime law—the Computer Fraud and Abuse Act. Were his political activism done in the physical world, he may have faced lighter penalties akin to trespassing. But simply because his actions involved a computer, he found himself staring at a much more severe punishment.

The open access movement cannot ignore these issues. These cases aren't peripheral to the cause; they're an important part of it. In our push for open access, we must recognize that those pushing for institutional policies are exhibiting one form of activism. There are many other open access activists who are exposing kindred faults in the system, and we must recognize and fix those too.

Between October 20 and 26, EFF is celebrating Open Access Week alongside dozens of organizations from around the world. This is a week to acknowledge the wide-ranging benefits of enabling open access to information and research—as well as exploring the dangerous costs of keeping knowledge locked behind publisher paywalls. We'll be posting on our blog every day about various aspects of the open access movement. Go here to find out how you can take part and to read the other Deeplinks published this week.

Related Issues: Open Access
Share this:   ||  Join EFF
Categorías: Free Culture [en]

Italian Supreme Court Bans the 'Microsoft Tax'

Slashdot YourRightsOnline - hace 8 horas 37 mins
An anonymous reader writes: In a post at the Free Software Foundation, lawyer Marco Ciurcina reports that the Italian Supreme Court has ruled the practice of forcing users to pay for a Windows license when they buy a new PC is illegal. Manufacturers in Italy are now legally obligated to refund that money if a buyer wants to put GNU/Linux or another free OS on the computer. Ciurcina says, "The focus of the Court's reasoning is that the sale of a PC with software preinstalled is not like the sale of a car with its components (the 4 wheels, the engine, etc.) that therefore are sold jointly. Buying a computer with preinstalled software, the user is required to conclude two different contracts: the first, when he buys the computer; the second, when he turns on the computer for the first time and he is required to accept or not the license terms of the preinstalled software. Therefore, if the user does not accept the software license, he has the right to keep the computer and install free software without having to pay the 'Microsoft tax.'"

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Sakenomy, la ‘app’ para los aficionados al sake

ReadWriteWeb España - hace 9 horas 15 mins

SinEmbargo/EFE.- Los aficionados al sake japonés cuentan desde ahora con Sakenomy, una nueva aplicación para teléfonos inteligentes que recomienda denominaciones y cosechas además de contar con la mayor base de datos de esta bebida. El software, cuyo nombre proviene del término japonés “sakenomi” (literalmente, beber sake), cuenta con una base de datos de mil marcas de sake y puede descargarse gratuitamente en la Apple Store nipona desde el pasado lunes en su versión iOS.

Entre las funciones que incorpora se incluye la posibilidad de que el usuario valore el sabor de los sakes que prueba de acuerdo a cuatro categorías (corpulento, ligero, afrutado y suave), y que compare su criterio con los valoraciones de otros consumidores. Esta información se incorpora en un “mapa vitivinícola”, que muestra las áreas de degustación a otros aficionados.

Asimismo, la aplicación incorpora una función de reconocimiento de etiquetas gracias al que, tras escanear el nombre, el usuario obtiene información detallada a partir de la base de datos, “la más grande de Japón”, apunta el comunicado de la desarrolladora. Esta información incluye características del sabor del sake, el área de almacenamiento, la ubicación de las productoras y detalles de la composición del producto. El software cuenta con un padrino de lujo, el exfutbolista profesional Hidetoshi Nakata, un reconocido entusiasta del sake, quien ha supervisado y contribuido al desarrollo de la aplicación, actualmente solo disponible en japonés. La desarrolladora, MTI, tiene previsto sacar una versión en inglés, planea lanzarla también en francés y en chino, y comercializará la versión nipona para los usuarios del sistema operativo Android en enero de 2015.

 

Imagen




Categorías: Cultura libre [es]

Open Badges blog: Badger Beats: The Week In Review [63]

Planet Drumbeat - hace 10 horas 7 mins

We hope everyone’s having a great weekend - whether you’re at home or enjoying the revelry of MozFest!

Here’s a quick run-down of the week:

  • On Monday, James Willis presented in a live session of the Open Badges MOOC - a summary is available here;

  • Academic Partnerships (UNESCO) released a Guide to Quality in Non-Traditional Online Higher Education, which explored the challenges facing badge value;

  • The National Geospatial-Intelligence Agency recently released open-source gamification software to GitHub, issuing open badges as user rewards;
  • Michelle Weise wrote a piece on “the real revolution in online education,” with a focus on competency-based learning. Dive into the discussion in the comments section! Here’s a couple of lines from the post that makes us think badges:

"Data is confirming what we already know: recruiting is an imprecise activity, and degrees don’t communicate much about a candidate’s potential and fit. Employers need to know what a student knows and can do.

  • Check out the Canadian Digital Badges Initiative (CDBI), exploring how badges can be used on a broad scale in training, training tracking and certification / accreditation in Canada;
  • There’s another new badging community forming in Europe, whose aim is to create and Open Badge for Nordic adult educators - learn more on their blog;

  • And of course - MozFest! The Open Knowledge Foundation blog has a great feature on one of the new tracks for 2014, Community Building, and there’s plenty of action happening on all the tracks. Go to  to find out how to participate remotely.

Enjoy your weekend, everyone! See you all on Monday….

.@carlacasilli talks research in @OpenBadges Come check out the #badgelab at #mozfest so much badge talk!!! pic.twitter.com/z8Ib3SCqVL

— Sunny Lee (@soletelee) October 25, 2014
Categorías: Free Culture [en]

Open Badges blog: Open Badges at the Mozilla Festival

Planet Drumbeat - hace 10 horas 28 mins
Open Badges at the Mozilla Festival: As part of Mozilla’s mission to promote openness and opportunity on the web, MozFest invites you to nurture the spark of an idea through hands-on sessions and interactive workshops while in the company of extraordinary technologists and creators.

Sunny, Carla and Jade are hanging out in London this weekend with the wonderful folks from Digital Me, as well as representatives from Think Big, iDEA Award, Makewaves, Badge Europe and more!

Follow @mozillafestival and #MozFest on Twitter to see what’s been going on. If you aren’t in London and want to participate remotely, check out 2014.mozillafestival.org/remote/

Categorías: Free Culture [en]

CHP Officers Steal, Forward Nude Pictures From Arrestee Smartphones

Slashdot YourRightsOnline - hace 10 horas 48 mins
sabri writes: Following the initial suspension of a California Highway Patrol officer earlier this week, news has come out that the CHP has an entire ring of officers who steal and subsequently share nude pictures. The nudes are stolen from women who are arrested or stopped. Officer Sean Harrington of Martinez reportedly confessed to stealing explicit photos from the suspect's phone, and said he forwarded those images to at least two other CHP officers. Where is the ACLU when you need them the most?

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Claves para conseguir prácticas en marketing digital

ReadWriteWeb España - hace 12 horas 16 mins

Quién no se ha preguntado alguna vez… y después de la carrera, ¿qué? He aquí el quid de la cuestión. Se acaba ese intenso último año universitario y de repente, te ves solo ante al peligro, rodeado de gente con los mismos estudios que tú y las mismas ganas de salir al deseado mundo laboral.

Parece que tus competidores se multiplican, hay cientos de licenciados o graduados en Marketing Digital, Publicidad, Comunicación… En busca de un trabajo, y la cosa se complica. Pero tranquilo, si estás en este punto, no está todo perdido, de hecho, vas por el buen camino.

La mejor forma de meter la cabeza en el mundo laboral es empezar por unas prácticas. Pero conseguirlas exige diferenciarnos del resto y destacar,  con el objetivo de  conseguir que esa empresa que tanto te motiva se fije en ti. Para ello tendrás que dar un gran paso: dejar de ser un candidato más para pasar a ser el elegido.

Esto no es una ciencia exacta, pero si quieres ir a por todas estos son cinco pasos fundamentales para hacerte un hueco en Marketing Digital.

Un CV vale más que mil palabras

Tu CV es tu primera impresión de cara a la empresa. ¡Cúrratelo! Y sobre todo ¡sé original! En este sector somos creativos por encima de todo, y nos encanta cuando nos sorprenden. Aquí unos ejemplos para inspirarte.

Especialízate

No hay nada que se valore más en el sector digital que a un candidato especializado. El área digital del Marketing abarca muchas áreas: SEO, SMO, SEM, Analítica Web… Descubre cuál es la que va contigo y fórmate en ella, haz un máster o un curso.

Socialízate

Las redes sociales son hoy en día un medio de comunicación esencial y más en este sector. No tengas vergüenza y socialízate con los profesionales del mundillo, haz contactos y muéstrate por las redes. Demuestra que estás al día e intenta aportar valor en cada una de tus publicaciones.

Déjate ver

Aunque en Marketing Digital somos unos locos de las redes sociales y el Internet en general, ¡también nos gusta el contacto personal! Buena prueba de ello son las numerosas ferias, congresos y conferencias organizadas en este sector. Apúntate a ellas y déjate ver por allí, conocerás a muchos profesionales y harás contactos.

El que la persigue la consigue

¡Sé pesado! Insiste, no te quedes solo en enviar el currículum. Es importante que la empresa vea que eres persistente y que estás muy interesado en trabajar con ellos. Intenta que sepan quién eres.

Si te has quedado con la copla y piensas seguir nuestras recomendaciones, no puedes olvidarte del toque final. ¡Dale al coco! Añade algo original a tu estrategia que no tenga nada que ver con lo que está escrito y a por todas.

 

El autor de este artículo es Mario Palencia, del departamento de SEO y Web Analytics en DigitasLBi Spain

 

 

 

 

 




Categorías: Cultura libre [es]

Publicado OpenXava 5.1

Barrapunto - hace 13 horas 12 mins
El equipo de OpenXava nos cuenta: «OpenXava, el framework para desarrollo rápido con Java, acaba de publicar su versión 5.1. Esta nueva versión tiene un montón de mejoras en las colecciones editables, de hecho ahora es posible hacer en una @ElementCollection prácticamente lo mismo que una vista de detalle convencional. OpenXava 5.1 también incluye un nuevo editor para adjuntar varios archivos a tu entidad, soporte de Java 8 y muchísimas cosas más. Véase el anuncio oficial.»
Categorías: Cultura libre [es]

Los modelos computacionales, puertas de entrada al cerebro de los pacientes en estado vegetativo

ReadWriteWeb España - hace 14 horas 16 mins

Los neurocientíficos están decididos a continuar la investigación orientada a descubrir cómo se pueden despertar a la realidad las personas que se han quedado en estado inconsciente debido a los accidentes cerebrales. Sus esfuerzos se han apoyado en esos casos escasos y a la vez sorprendentes que han demostrado cómo pacientes en coma se recuperaban después de largo periodos, lo que señalaba que, a pesar del estado de la persona, su cerebro daba señales de conexión con el exterior. De una situación similar se hicieron eco los medios internacionales en 2003, cuando Terry Wallis  comenzó a hablar después de 19 años de estado inconsciente a causa de una lesión cerebral en un accidente de tráfico. El acontecimiento no hizo más que reavivar las esperanzas de los especialistas en torno a este difícil asunto, que muchas veces entra en un camino sin salida por la falta de apoyo administrativo u otras complicaciones legales.

En los últimos años los sistemas informáticos aplicados al trabajo de investigación les ha ayudado a avanzar en el estudio de la teoría según la cual los pacientes atrapados en un estado inconsciente sin poder hablar o moverse no pierden por completo el contacto con el mundo que les rodea. Un ejemplo de ello es PLOS Computational Biology, un estudio llevado a cabo por el neurocientífico Srivas Chennu  y su equipo de la Universidad de Cambridge. Estos probaron un método para identificar las señales de conciencia a nivel cerebral en un grupo de 32 pacientes y 26 adultos sanos usando electrodos EEG (electroencefalograma) y una rama de las matemáticas conocida con el nombre de la teoría de grafos para analizar la fuerza de las conexiones dentro de las distintas redes de las regiones cerebrales.

Al final de la prueba se observó que tres pacientes en estado vegetativo demostraban presencia de actividad cerebral muy parecida a la de una persona sana, así como se puede ver en la figura del medio de la imagen inicial, representada por uno de estos pacientes, y acompañada por la imagen cerebral de otro paciente a la izquierda y un adulto sano a la derecha.

La principal conclusión destacada por el equipo de investigadores después de analizar estos resultados es que la diversidad de las redes neuronales de un cerebro sano no siempre se presenta de forma alterada en el caso de los pacientes en estado vegetativo.

Hemos descubierto que la calidad de las redes neuronales de los pacientes también se relaciona con el grado de respuesta de su comportamiento y que algunos pacientes vegetativos que muestran signos de conciencia oculta presentan redes bien conservadas, similares a los adultos sanos. En general, nuestra investigación pone de relieve una red distintiva de firmas neurales de la inconsciencia patológica, lo que podría mejorar la evaluación clínica y ayudar a identificar a los pacientes que son conscientes a pesar de ser poco comunicativos”.

La investigación continúa el trabajo anterior de Adrian Owen, otro neurocientífico que usó las técnicas de la resonancia magnética para estudiar la respuesta de un grupo de pacientes con lesiones cerebrales después de pedirles que se imaginaran a sí mismos jugando al tenis. La prueba reveló otro caso sorprendente de una paciente de 23 años que entendió las indicaciones y ejecutó la solicitud.

A partir de estos ensayos los investigadores creen que la comunicación que se ha podido realizar hasta ahora con los pacientes en estado inconsciente, de momento limitada, evolucionará a medida que se logren más avances de la tecnología de la resonancia magnética y de los modelos computacionales en este sector (uno de los que ya existen crea imágenes y vídeos de la actividad cerebral).

Imagen principal

 




Categorías: Cultura libre [es]

Guía para conocer todas las tasas que te cobran por usar tecnología (pero nadie te cuenta)

Asociación de Internautas - hace 14 horas 40 mins
Por cada \"giga\" de tráfico, los operadores de telecomunicaciones de Hungría tendrán que pagar un impuesto de 0,43 euros gracias a una nueva tasa que el Gobierno húngaro se ha sacado de la manga y planea instaurar próximamente. ¿El objetivo? Recaudar 65 millones de euros al año, a lo que se sumaría lo que ya recaudan por impuestos que afectan a la conexión por ciudadano (2,61 euros al mes).
Categorías: Cultura libre [es]

Brian Armstrong (Coinbase): “Cada día más empresas admiten bitcoins”

ReadWriteWeb España - hace 16 horas 16 mins

La moneda virtual bitcoin va ganando adeptos día a día y generando un nada desdeñable ecosistema de negocio del que cada vez más jugadores forman parte y que podría hacer tambalear la industria del pago tal y como hoy la conocemos, dominada en la actualidad por Visa y Mastercard. Uno de ellos es Coinbase, startup fundada hace dos años en San Francisco y cuyos promotores han logrado posicionar su solución como el mayor monedero virtual de bitcoins del mundo para los consumidores, además de brindar a los comerciantes una plataforma para que integren el pago en esta criptomoneda de forma segura.

La compañía se encuentra en plena fase de expansión internacional, como explicó Brian Armstrong, cofundador y CEO de Coinbase, a un grupo de periodistas en Madrid. No en vano, ya está presente en 19 países en todo el mundo. España y otros 12 países europeos se encuentran entre ellos desde hace tres semanas cuando la compañía dio el salto al Viejo Continente. Desde entonces la acogida de este monedero virtual de bitcoins (que tiene también una app móvil) está siendo más que positiva: “Ya están registradas más de 9.000 personas en España”, indicó Armstrong quien recordó que la solución de monedero de bitcoins ya la usan más de un millón 700.000 consumidores en todo el mundo. “Tenemos un 24% de cuota de este mercado y somos el número uno en depósitos”, aseveró Armstrong.

Éste hizo especial hincapié en las otras dos patas del negocio de Coinbase: las herramientas que ofrece a las empresas para que acepten el pago en bitcoins y su plataforma de desarrollo, sobre la que ya trabajan unos 7.000 programadores. “Cada día más empresas admiten bitcoins”, aseveró el CEO, poniendo como ejemplo el elevado número de compañías que utilizan las herramientas de Coinbase para admitir el pago en esta moneda virtual y que ya suman 37.000, entre ellas Square, Paypal, Braintree, Expedia e incluso Dell o la propia Wikipedia, que ya admite el pago de donaciones en bitcoins. “Nuestro objetivo es hacer más fácil el uso de bitcoins. Si los consumidores no tienen un fácil acceso a esta moneda no la usarán. Además queremos aportar seguridad, que las empresas confíen en nosotros como plataforma de integración para el pago con bitcoins. Los datos de las personas que estamos detrás de Coinbase son públicos. La gente conoce perfectamente mi identidad”, indicó Armstrong, y en este sentido hay que recordar que la identidad del propio creador de bitcoin sigue siendo un misterio. “Por último, queremos ser una plataforma de desarrollo de aplicaciones para el pago con bitcoins”, añadió.

 

Nuestro objetivo es hacer más fácil el uso de bitcoins. Si los consumidores no tienen un fácil acceso a esta moneda no la usarán”

 

Un ecosistema cada vez más fuerte… y abierto

Armstrong reconoció que Visa y Mastercard serán los grandes afectados por el auge de un ecosistema de pagos basado en bitcoins. “Ahora mismo la única empresa que puede enviar pagos en la red de Visa es Visa, mientras que bitcoin es un entorno más abierto. Digamos que, en este sentido, Coinbase es respecto al mundo del pago similar a Gmail en el mundo del correo tradicional”. Esto no significa que el mundo del pago se vea reemplazado por el ecosistema bitcoin pero sí cambiarán algunos aspectos, según el portavoz.

La banca, no obstante, no tiene miedo, según Armstrong. “Ya hemos firmado dos acuerdos con dos bancos europeos pero no puedo desvelar el nombre”, afirmó, aunque reconoció que ninguno era español. “De momento en España estamos impulsando la parte del monedero virtual; luego llegarán los acuerdos con las empresas, ya en 2015”. El comercio electrónico, las microtransacciones y las remesas serán los campos donde Armstrong y su equipo esperan que crezca el uso de la moneda virtual en los próximos años.

Hay que tener en cuenta, además, precisó el portavoz, “que de los 7.000 millones de personas que viven en el planeta unos 3.000 millones tienen teléfono móvil pero no cuenta bancaria; en muchos países en desarrollo sucede así. En un futuro próximo, en vez de tener una Visa en cada bolsillo tendremos un monedero en el móvil”.

 

El entorno bitcoin da una mayor libertad al usuario sobre sus finanzas, además de ahorra dinero a los comerciantes”

 

En cualquier caso, afirmó, la rapidez con la que esta moneda se está adoptando en Estados Unidos y en Europa es diferente. En el Viejo Continente va más despacio. “En España es normal que haya preocupación por proteger a los consumidores pero las autoridades y reguladores son conscientes de que no se puede quedar atrás”, señaló, aseverando que el entorno bitcoin da “una mayor libertad al usuario sobre sus finanzas, además de ahorra dinero a los comerciantes” porque no tienen que abonar una comisión a las grandes plataformas de pago.

La elevada inversión que se ha realizado en capital riesgo en las compañías del ecosistema bitcoin es una muestra de que éste está en pleno despegue, según el cofundador de Coinbase. “Hay mucho dinero invertido en esto. La inversión realizada en empresas del entorno de bitcoin asciende ya a 300 millones de euros”. La propia Coinbase ha recibido el 10% de esta inversión.

Obviamente Coinbase no es la única empresa del sector, sin ir más lejos Paymium es una de las más destacadas en el entorno europeo, no obstante, en palabras de Armstrong: “Aunque la industria crece nosotros fuimos los primeros en entrar en este campo y esto nos beneficia”.

 

 




Categorías: Cultura libre [es]

eDreams acusa a Iberia y British Airways (BA) de tratar de imponer una política de distribución que plantea problemas de competencia

Asociación de Internautas - 24 Octubre, 2014 - 19:59
Iberia y British Airways (BA) han anunciado con efecto inmediato la retirada de sus tarifas en tres páginas web del grupo eDreams Odigeo --eDreams.es, Opodo.fr y edreams.com-- por \"el incumplimiento de su obligación de informar con transparencia a los clientes sobre el precio total del billete desde el proceso de reserva\", aunque confiaron en seguir negociando para poder \"lo antes posible\" volver a ofrecer sus vuelos.
Categorías: Cultura libre [es]

Days After Shooting, Canada Proposes New Restrictions On and Offline

Slashdot YourRightsOnline - 24 Octubre, 2014 - 19:22
New submitter o_ferguson writes As Slashdot reported earlier this week, a lone shooter attacked the war memorial and parliament buildings in Ottawa, Canada on Wednesday. As many comments predicted, the national government has seized this as an opportunity to roll out considerable new regressive legislation, including measures designed to* increase data access for domestic intelligence services, institute a new form of extra-judicial detention, and, perhaps most troubling, criminalize some forms of religious and political speech online. As an example of the type of speech that could, in future, be grounds for prosecution, the article mentions that the killer's website featured "a black ISIS flag and rejoiced that 'disbelievers' will be consigned to the fires of Hell for eternity." A government MP offers the scant assurance that this legislation is not "trauma tainted," as it was drafted well prior to this week's instigating incidents. Needless to say, some internet observes remain, as always, highly skeptical of the manner in which events are being portrayed. (Please note that some articles may be partially paywalled unless opened in a private/incognito browser window.)

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Days After Shooting, Canada Proposes New Restrictions On and Offline

Slashdot YourRightsOnline - 24 Octubre, 2014 - 19:22
New submitter o_ferguson writes As Slashdot reported earlier this week, a lone shooter attacked the war memorial and parliament buildings in Ottawa, Canada on Wednesday. As many comments predicted, the national government has seized this as an opportunity to roll out considerable new regressive legislation, including measures designed to* increase data access for domestic intelligence services, institute a new form of extra-judicial detention, and, perhaps most troubling, criminalize some forms of religious and political speech online. As an example of the type of speech that could, in future, be grounds for prosecution, the article mentions that the killer's website featured "a black ISIS flag and rejoiced that 'disbelievers' will be consigned to the fires of Hell for eternity." A government MP offers the scant assurance that this legislation is not "trauma tainted," as it was drafted well prior to this week's instigating incidents. Needless to say, some internet observes remain, as always, highly skeptical of the manner in which events are being portrayed. (Please note that some articles may be partially paywalled unless opened in a private/incognito browser window.)

Read more of this story at Slashdot.








Categorías: Free Culture [en]

NotepadQQ: La alternativa para Linux de Notepad++

Usemos Linux - 24 Octubre, 2014 - 18:42

Los que han desarrollado en Windows, o incluso los que simplemente han querido un editor de texto más potentes que Notepad, deben conocer de sobra a Notepad++, una excelente aplicación que por desgracia, no tiene una versión oficial para GNU/Linux (por lo menos hasta la última versión que lo probé).

El punto es que ya tenemos una alternativa para los usuarios del pingüino que, aunque todavía le falta mucho trabajo por hacer, ya es perfectamente usable: NotepadQQ, la cual se viene desarrollando desde el 2010 más o menos.

¿Que nos ofrece NotepadQQ?

Pues aunque no lo he exprimido al 100%, he podido encontrar en este editor de textos avanzados algunas características interesantes como son la selección y edición en bloque, y la selección y edición múltiple de texto.

NotepadQQ de momento incluye un montón de temas visuales, y soporta un gran número de lenguajes para los que evidentemente posee resaltado de sintaxis. Por desgracia, por lo menos para PHP y HTML, no posee autocompletado de código, por lo cual lo he desechado automáticamente.

Otra de las buenas características de NotepadQQ es la herramienta de reemplazo de texto, que permite usar expresiones regulares para un búsqueda y reemplazo de texto más avanzada.

También nos permite crear y correr Macros, y posee shortcuts para lanzar el fichero con el que estamos trabajando en diversas aplicaciones. Otras de las opciones que encontré en el menú fue la de convertir todo el texto a minúsculas y mayúsculas. También nos permite cerrar múltiples ficheros y dejar solo abierto el que estemos usando.

Por desgracia todavía NotepadQQ (el cual usa QT) no tiene una amplia gama de opciones en las preferencias, pero va por muy buen camino. También es cierto que muchas de sus cualidades las podemos encontrar en editores más veteranos como por ejemplo KATE, pero siempre es bueno contar con una alternativa más.

Pueden instalar NotepadQQ de la siguiente forma:

ArchLinux:

$ yaourt -S notepadqq

Ubuntu:

sudo add-apt-repository ppa:notepadqq-team/notepadqq sudo apt-get update sudo apt-get install notepadqq

Si lo prueban me dejan sus impresiones y me dicen si algo más interesante se me escapó..

The post NotepadQQ: La alternativa para Linux de Notepad++ appeared first on Desde Linux.

Categorías: Cultura libre [es]

Automated Mass Surveillance is Unconstitutional, EFF Explains in Jewel v. NSA

Electronic Frontier Foundation - 24 Octubre, 2014 - 18:05

Today EFF filed our latest brief in Jewel v. NSA, our longstanding case on behalf of AT&T customers aimed at ending the NSA’s dragnet surveillance of millions of ordinary Americans’ communications. The brief specifically argues that the Fourth Amendment is violated when the government taps into the Internet backbone at places like the AT&T facility on Folsom Street in San Francisco.

As it happens, the filing coincides with the theatrical release of Laura Poitras’ new documentary, Citizenfour. The Jewel complaint was filed in 2008, and there’s a scene early in the film that shows the long road that case has taken. In footage shot in 2011, the United States Court of Appeals for the Ninth Circuit hears argument in Jewel, and an attorney from the Department of Justice tries to convince a skeptical court that it should simply decide not to decide the case, leaving it to the other branches of government.

But the court did not agree to step aside. EFF prevailed on the issue, and the case continued, albeit very slowly. Now, years later, Poitras’ film underscores just how much the conversation around mass surveillance has changed. Americans are overwhelmingly concerned with government monitoring of their communications, and we hope to (finally) have a constitutional ruling in Jewel soon. (And another in Smith v. Obama, and still another in First Unitarian Church of Los Angeles v. NSA.)

Even so, the government continues to try to avoid a decision that any of its various means of mass surveillance is unconstitutional. The current procedural context is this: in July, EFF filed a partial motion for summary judgment requesting that the court rely on uncontested evidence that the NSA taps into the Internet backbone and collects and searches ordinary Americans’ communication to rule that the government is violating the Fourth Amendment. The technology at issue, which the government calls “upstream,” is illustrated here

Under this surveillance, the government makes a full copy of everything that travels through key Internet backbone locations, like AT&T’s peering links. The government says that it then does some rudimentary filtering and searches through the filtered copies, looking for specific “selectors,” like email addresses.

The government filed its opposition to our motion in September. In our reply, we note that the government is effectively trying to sidestep the Fourth Amendment for everything that travels over the Internet. We explain:   

The government . . . contends that [Fourth Amendment] principles have no application here, where the government is unequivocally breaching the security and privacy of the papers and effects of millions of individuals. Its position essentially is that it can circumvent the Fourth Amendment’s core principles by copying communications in transit instead of taking physical possession of the originals, and by searching their contents very quickly with computers instead of searching them with humans. The government further contends that if one of its purposes for the copying and searching the communications is foreign intelligence, then the circumvention is complete, and the Internet has for all practical purposes become a Fourth-Amendment-free zone. The government is wrong.  

Our reply brief then unravels the government’s various attempts at constitutional circumvention. Here are some key issues we address:

Tapping into the Fiberoptic Cables is a “Seizure”

We explain that the act of copying entire communications streams passing through splitters at AT&T facilities is an unconstitutional seizure of individuals’ “papers” and “effects.” This should be obvious—our “papers” today often travel over the Internet in digital form rather than being stored in our homes—but the government contends that unless it physically interferes with individuals’ possession of some tangible property, it cannot “seize” anything. This is not so. If it were true that conversations could not be “seized” except by taking possession of physical objects, all warrantless wiretapping (where “recording” is a form of “copying” communications) would be constitutional.

This argument is especially troubling in the Internet age, since the government appears to be claiming that it could make a copy of all Internet communications as long as it did so without physically taking possession of any storage media. No way. The Fourth Amendment doesn’t protect just tree pulp or hard drives. It protects your ability to have control over who sees the information carried in your papers and effects. And by copying everything, the government is plainly “seizing” it.

Searching Quickly is Still a Search

The government also argues that because it is able to conduct its entire seizure and search quickly, there’s no real problem. It claims that the only interest you have in your messages in transit is whether they are delayed—not whether you retain control over them. Again, this isn’t the case. The founders of the United States, in writing the Fourth Amendment and in banning “general warrants,” were concerned about the security of their papers. That concern wouldn’t have simply disappeared had the British troops been able to rifle through their papers at the speed of a computer rather than by hand.

The “Human Eyes” Theory

Relatedly, we explain that the act of using a computer program to scan the contents of the copied communications stream in order to find targeted “selectors” is an unconstitutional search. Although the government concedes that individuals have a reasonable expectation of privacy in their Internet communications, thus triggering the Fourth Amendment, it argues that searching through the contents of those communications via an automated computer program does not compromise that expectation of privacy because the communications are not seen by human eyes. In support of this argument, the government compares its scanning of Internet communications to a police officer’s use of a drug-sniffing dog or a chemical drug test to detect contraband in a suspect’s luggage or a suspicious package, which the Supreme Court has found to not constitute a “search.”

But the government misses the point of the “contraband” cases, which turn not on the involvement of humans, but on the fact that no one has a right to possess contraband, and contraband was the only thing the dog sniffs and chemical tests could identify.

The mass, suspicionless surveillance of millions of Americans’ Internet communications is far broader in scope than these limited contraband investigations. First of all, speech just isn’t contraband, and the government’s “selectors” cannot distinguish between potentially illegal and legal speech. That takes humans. Second, the government’s search terms are far from objective, single-criterion searches. Even scanning for hash functions, which are arguably used to identify only illegal computer files like child pornography, have been found to be a search. Here, the scope is much broader, given the government’s stated foreign intelligence goals. What’s more, the act of choosing the selectors involves an exercise of discretion simply not present when teaching a dog to detect drugs. Americans have a reasonable expectation of privacy in their Internet communications, and the government’s act of searching the contents of those communications is a search, irrespective of whether it uses a human being or an automated computer program to do so. 

“Special Needs” Again

Finally, as it did in Smith v. Obama, the government claims that its actions are justified by the “special needs doctrine,” the narrow exception to the warrant requirement that applies to minimally intrusive searches of people with reduced privacy expectations, such as students and those who work with dangerous machinery. While we’re not fans of the doctrine here at EFF, what the government is trying to do with it in this case is truly breathtaking. It argues that it needs no warrant to seize and search every single Internet activity of hundreds of millions of innocent people (who have no reduced expectation of privacy) as long as it does so quickly and a “significant reason” for doing so is collecting foreign intelligence. 

We hit back hard on that argument, noting, first, that far from having a minimal privacy interest, our “plaintiffs’ privacy interests in their Internet activities and communications lie at the heart of the Fourth Amendment.” We also note that the government’s intrusion here, while possibly speedy due to its computing power, is extensive, searching “every word from top to bottom” of those hundreds of millions of innocent Americans’ communications.

The government's dangerous “special needs” argument, which apparently the Foreign Intelligence Surveillance Court of Review adopted with regard to the targeted surveillance objected to by Yahoo!, is something the Internet public needs to be aware of. The government is essentially claiming that because there are bad foreign actors online, it should get a free pass from complying with the Constitution whenever it claims a “foreign intelligence” need, and that it gets to do so regardless of how many innocent Americans may be caught up in its net. Or to put it more bluntly, the government is basically saying that its intelligence needs should trump the Constitution, and that no one using the Internet should be able to have a private conversation or engage in private web surfing or information gathering without the government having access. 

There's More

There’s more in our brief, including our response to the government’s attack on the evidence presented by Mark Klein and the analysis by our expert witness, J. Scott Marcus.

We also filed a motion to strike a second secret brief the government submitted to the court in opposition to our motion for partial summary judgment. As we explain in our motion to strike, it is an extraordinary violation of due process to let the government make secret legal arguments to the court to which we have no ability to respond.

Next Steps

Now that briefing on our motion in Jewel is complete, the next step is oral argument. The court will hear the motion on December 19, 2014 in Oakland, California, and the public is invited. 

In the meantime, it is the busiest season for hearings in the NSA spying cases yet. First, on November 4, EFF will participate as amicus in the Klayman v. Obama oral argument before the D.C. Circuit in Washington, D.C. concerning the NSA's telephone records collection. Then, on December 8 in Seattle, Washington, the Ninth Circuit will hear argument by our co-counsel Peter Smith and Luke Malek in Smith v. Obama, the telephone records case we’re handling with the ACLU.   

Related Cases: Smith v. ObamaKlayman v. ObamaJewel v. NSAFirst Unitarian Church of Los Angeles v. NSA
Share this:   ||  Join EFF
Categorías: Free Culture [en]

Verizon Injects Unique IDs Into HTTP Traffic

Slashdot YourRightsOnline - 24 Octubre, 2014 - 17:26
An anonymous reader writes: Verizon Wireless, the nation's largest wireless carrier, is now also a real-time data broker. According to a security researcher at Stanford, Big Red has been adding a unique identifier to web traffic. The purpose of the identifier is advertisement targeting, which is bad enough. But the design of the system also functions as a 'supercookie' for any website that a subscriber visits. "Any website can easily track a user, regardless of cookie blocking and other privacy protections. No relationship with Verizon is required. ...while Verizon offers privacy settings, they don’t prevent sending the X-UIDH header. All they do, seemingly, is prevent Verizon from selling information about a user." Just like they said they would.

Read more of this story at Slashdot.








Categorías: Free Culture [en]
Distribuir contenido