16 de marzo de 2014

¿ Hay algún navegador seguro? Los hackers destapan agujeros de seguridad en Chrome, Safari, IE, Firefox y ganan 1 millón de dólares

En los concursos  de Pwn2Own  y Pwnium de la conferencia CanSecWest anual en Vancouver,  los investigadores de seguridad han ganado más de un millón de dólares en premios, exponiendo 34 graves defectos de día cero en el código popular, y recaudaron más de $ 82,000 para la Cruz Roja Canadiense.
En cada una de las competiciones de Pwn2Own y Pwnium, los concursantes se enfrentan al reto de explotar vulnerabilidades en el software supuestamente seguro para ejecutar código malicioso - y salir con dinero en efectivo si sus ataques son demostrados con éxito en el escenario. Las técnicas utilizadas para poseer un programa se dan a conocer en privado para que los bugs agraciados se pueden arreglar.
  En la competición Pwn2Own HP TippingPoint los investigadores se anotaron 850.000 dólares, ya que los principales navegadores ( Chrome, Safari, Internet Explorer y Firefox ),  cayeron en los ataques en el plazo de 30 minutos para cada uno, junto con Flash.
Sólo Java aguantó a los ataques limitados en el tiempo, aunque los investigadores trataron de descifrar el código de Oracle con  algunas técnicas interesantes vieron que les iba a llevar demasiado tiempo.
Brian Gorenc, gerente de investigación de vulnerabilidades para la Zero Day Initiative de HP dijo :
"Esquemas de recompensas de errores como Pwn2Own son realmente  sólo una extensión de las pruebas de software adecuado."
"Se trata de permitir la ejecución de software independiente calificado  para poder  recoger los resultados, que permitan detectar fallas que se deslizaban a través del control de calidad de prueba. Vale la pena el dinero del premio."
Mientras tanto, en la competencia cuarta Pwnium de Google, una cooki experta rompió el Chrome OS que se ejecuta en un sistema HP Chromebook 11, ganándose $ 150.000 y el portátil intervenido . Otro investigador también recibirá un premio menor de Google por sus esfuerzos.
También hubo una divertida competencia entre Google y HP, apodado Pwn4Fun, que recaudó $ 82,500 para la Cruz Roja Canadiense y expuso algunos defectos importantes. Gorenc dijo que el personal en Google encontró seis vulnerabilidades de día cero en el código de Microsoft, así como una cuestión de kernel en iOS de Apple.
Fuente: The Register

Correos electrónicos fraudulentos engañan a la gente diciendo que tienen cáncer para que instalen un troyano que roba dinero

Los correos electrónicos fraudulentos pretenden venir del Reino Unido Instituto Nacional para la Salud y Cuidado Excellence (Nice). Los mensajes de correo electrónico - que llegan con el encabezado "resultado de análisis de sangre importantes" - pide a las víctimas potenciales que descarguen  e impriman "resultados de la prueba" de un archivo adjunto que es probable que esté infectado con  un Troyano  para asaltar la cuenta del banco .
  Los destinatarios son falsamente informados de que Nice ha enviado una muestra de su sangre para su posterior investigación. Las copias de los contenidos de los correos electrónicos fraudulentos se pueden encontrar en una alerta de Acción de Fraude.(  http://www.actionfraud.police.uk/alert-scam-emails-suggest-you-have-cancer-mar14 )
Sir Andrew Dillon,  presidente ejecutivo de Nice, por medio de un comunicado dijo:
"Este correo electrónico malicioso no es desde Nice y actualmente estamos investigando su origen. Nos tomamos este asunto muy en serio y hemos informado a la policía ".
La empresa de seguridad Nube AppRiver dice que el adjunto infeccioso alberga el famoso banco-sifón de Troya ZeuS.
Detalles del malware
  • "El nombre del archivo es CBC_Result_ [cadena alfanumérica aleatoria]. Zip. Dentro del archivo es un archivo con doble extensión hecha para parecerse a un archivo PDF, pero en realidad es un ejecutable con un icono de PDF".
Más información
Fuente: The Register

Alibaba elige a EEUU para OPI y conversa con seis bancos para emisión

 El gigante chino de comercio electrónico Alibaba Group Holding Ltd decidió realizar su esperada oferta pública inicial (OPI) de acciones en Estados Unidos y sostiene discusiones con seis bancos para ser los agentes colocadores de lo que se perfila como la OPI de más alto perfil desde la salida a bolsa de Facebook hace casi dos años.
Alibaba dijo en un comunicado el domingo que decidió comenzar el proceso de OPI en Estados Unidos, lo que puso fin a meses de especulaciones respecto a dónde cotizaría en la bolsa.
Por separado, fuentes dijeron a Reuters que Alibaba está en discusiones con Citigroup, Credit Suisse, Deutsche Bank, Goldman Sachs Group, J.P. Morgan y Morgan Stanley para liderar la emisión de los títulos.
Analistas estiman que la compañía con sede en Hangzhou, China, posee un valor de al menos 140.000 millones de dólares y que las ganancias de la OPI podrían exceder los 15.000 millones de dólares, según un reporte previo de Reuters.
El acuerdo podría ser un gran golpe para los seis bancos, ya que rendiría unos 260 millones de dólares estimados en tarifas de colocación de títulos, asumiendo una comisión del 1,75 por ciento.
Alibaba no quiso comentar respecto a los bancos que trabajan en el acuerdo. Los bancos mencionados en el reporte no quisieron formular comentarios o no respondieron a las solicitudes de Reuters para referirse al tema.
"Esto será un acuerdo gigantesco, mayor a lo que la gente anticipaba", dijo una persona con conocimiento del proceso, que agregó que se espera que la OPI sea lanzada "muy pronto".
Alibaba, cuyas plataformas manejan más bienes que EBay Inc y Amazon.com Inc combinadas, fue fundada en 1999 por el ex profesor de inglés Jack Ma y otras 17 personas.
Ha crecido desde ser un emprendimiento en el departamento de Ma a un gigante con oficinas en todo el mundo y más de 20.000 empleados.
La operación de salida a bolsa será seguida de cerca por los dos mayores accionistas de Alibaba: Yahoo Inc, que es propietario del 24 por ciento de la compañía, y el japonés Softbank Corp, que controla el 37 por ciento.
Los fundadores de Alibaba y algunos altos gerentes poseen en conjunto cerca de un 13 por ciento de la compañía.
Yahoo dijo que tiene planes de recortar su participación en Alibaba a través de la OPI. Su inversión inicial en Alibaba se remonta al 2005.
Fuente: Reuters

La empobrecida Haití fabrica su propia tableta Android

Más conocida por la pobreza del tercer mundo y el caos político - así como por producir un ron de alta calidad - el país menos desarrollado del hemisferio occidental, Haití, ha hecho una sorprendente entrada en el mundo de la alta tecnología con su propia tableta Android.
Intercalado entre las fábricas textiles en un parque industrial de Puerto Príncipe junto a un barrio pobre, una compañía fundada en Haití ha comenzado a fabricar la tableta de bajo coste llamada Sûrtab, una palabra que recuerda a la palabra criolla para "sobre la mesa".
A diferencia de las fábricas cercanas, donde los trabajadores con bajos salarios producen prendas de vestir baratas para estadounidenses, los trabajadores de Sûrtab están equipados con soldadores y no con máquinas de coser.
Vestida con un uniforme blanco y esterilizado y una red de pelo, Sergine Brice está orgullosa de su trabajo. "Nunca imaginé que podría fabricar una tableta por mí misma", dijo.
Desempleada durante un año después de perder su trabajo en una compañía de teléfonos, Brice, de 22 años, no estaba segura de tener las habilidades necesarias cuando aceptó el trabajo cuando abrió Sûrtab el año pasado.
"Cuando llegué y me di cuenta que el empleo tenía que ver con manipular componentes electrónicos, no estaba segura de tener la habilidad para hacerlo. Pero cuando terminé mi primera tableta... Sentí un inmenso placer", dijo.
Su familia y amigos se mostraron escépticos. "Ninguno de ellos me creyó," dijo. "¿Tabletas hechas en Haití? ¿De qué estás hablando?", le dijeron.
"Los haitianos tenemos en nuestras mentes la idea de que nada se puede hacer en este país. Yo demostré que sí, que los haitianos tenemos la capacidad de hacer muchas cosas", dijo. "No solo los estadounidenses o los chinos. Tenemos lo que tienen ellos, así que podemos hacerlo también", dijo.
Con una inversión inicial de 200.000 dólares con fondos de la Agencia estadounidense para el Desarrollo Internacional (USAID) y utilizando componentes asiáticos importados, la fábrica produce tres modelos distintos con una pantalla de 7 pulgadas (18 cm) con el sistema operativo de Google Android.
Van desde una tableta sencilla con wifi de 512 MB de RAM por cerca de 100 dólares a un modelo con 3G y con 2 GB de memoria por 285 dólares.
La pequeña fábrica tiene 40 empleados y es una reminiscencia de la década de los setenta y ochenta cuando Haití disfrutaba de una creciente industria, incluyendo teclados de ordenador o las pelotas de béisbol para equipos profesionales de Estados Unidos.
La agitación política y un embargo económico de EEUU en la década de los noventa, después de un golpe militar, los dejaron fuera del negocio.
Fuente: Reuters

EE.UU. Quiere reducir su control de las direcciones de Internet

El Gobierno estadounidense anunció el viernes que renunciará a sus modos de control más directos sobre la infraestructura de Internet, pero dijo que insistirá en que la labor sea asumida por un grupo que incluya al sector privado y a otras partes interesadas, y no sólo a los gobiernos.
El Departamento de Comercio mantiene la base de datos principal para dominios de alto nivel como ".com" y ".net", además de las direcciones numéricas correspondientes, pero ha delegado ese trabajo a la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por sus siglas en inglés).
El subsecretario del Departamento de Comercio, Lawrence Strickling, dijo que le pidió al ICANN que convoque un proceso para una transición formal, que dijo debería "apoyar y mejorar el modelo de múltiples partes interesadas" y "mantener la apertura de Internet".
El consejero delegado del ICANN, Fadi Chehadé, dijo que el proceso estaría completo antes del vencimiento del contrato de gestión del ICANN con el Departamento de Comercio, en septiembre de 2015.
Estados Unidos, donde nació internet, ha dicho por mucho tiempo que quiere entregar la administración, pero no ha sido concreto en informar cómo y cuándo cortará los últimos lazos.
La presión de otros gobiernos para que eso ocurra se intensificó tras las revelaciones del exanalista de la Agencia Nacional de Seguridad Edward Snowden.
La declaración del viernes querría también desviar la presión hacia Rusia, China y otros países para que cedan más control de Internet a la Unión Internacional de Telecomunicaciones (UIT), compuesta sólo por gobiernos nacionales.
En las conversaciones sobre la nueva organización también participarían grupos como el Grupo de Trabajo de Ingeniería de Internet (IETF, por sus siglas en inglés) y la Internet Society (ISOC).
Los usuarios no deberían notar cambios, dijo Chehadé, y recalcó que la decisión de Estados Unidos era "histórica".
"Marca un punto de madurez en la comunidad ICANN y en la comunidad global de internet", dijo Chehadé.
"Están confiando en que el ICANN convocará a la comunidad mundial", dijo
Fuente: Reuters

Un ataque DDoS utiliza 162.000 sitios de WordPress

Los hackers han utilizado los sitios como amplificadores para atacar los servidores de un popular webiste.
Un reciente estudio ha puesto de manifiesto que los ataques de denegación de servicio (DDoS) son cada vez más efectivos.
Además de crecer en volumen, las amenazas DDoS se han vuelto más sofisticadas en la selección de las partes más vulnerables de los sitios web.
Esto es lo que acaba de suceder en WordPress, que ha confirmado un ataque DDoS que ha hecho caer durante horas una popular web.
No se ha revelado la identidad de esta web pero la empresa de seguridad Sucuri, que dirige la investigación, ha informado que se trata de “un ataque distribuido de capa 7 que ha permitido el envío de cientos de peticiones por segundo a su servidor”.
Tal y como recoge CNet, el ataque se ha lanzado desde 162.000 sitios de WordPress que se han utilizado como amplificadores para atacar dicha web.
“Cada envío ha tenido su valor, forzando a recargar la página completa cada vez y con ello atacando a su servidor con bastante rapidez”, se ha explicado desde Sucuri.
La empresa de seguridad ha puesto de manifiesto que los hackers han aprovechado un fallo conocido en WordPress que permite ampliar un ataque mediante el aprovechamiento de otros sitios web de la plataforma.
Fuente: Silicon News

Toshiba y SanDisk denuncian el robo de secretos sobre su tecnología NAND flash

Toshiba y SanDisk han iniciado un proceso legal contra el fabricante de chips para memoria flash SK Hynix, al que acusan de haber robado su tecnología.
Toshiba y SanDisk han presentado sendas denuncias contra la compañía surcoreana SK Hynix, a la que reclaman el pago de daños por haberse beneficiado del robo de información secreta sobre su tecnología de memoria flash NAND.
Desde hace unos años Toshiba y SanDisk tienen en vigor una alianza en torno al desarrollo de la tecnología para producción de chips de memoria flash, que son empleados en dispositivos móviles como smartphones y tabletas.
El problema que ocupa el caso viene desde 2008, ya que se sospecha que ese año un empleado de SanDisk vendió datos técnicos sobre las memoria NAND flash a Hynix, apuntan en Cnet.
Según parece, ese trabajador, que fue arrestado ayer en Tokio, trabajó como ingeniero en una fábrica de Toshiba incluida en la joint venture, y abandonó SanDisk para integrarse en la plantilla de Hynix.
En el caso de Toshiba, la empresa nipona ha presentado la denuncia contra Hynix en Tokyo, mientras que SanDisk hizo lo propio en Santa Clara, California, donde también ha emprendido acciones legales contra su antiguo ingeniero.
De momento se desconoce el montante total del dinero reclamado por las empresas afectadas, pero se barajan estimaciones de que las pérdidas causadas podrían haber sido de 980 millones de dólares.
Fuente: Silicon News

PANDA SECURITY. Lanza Panda Cloud Fusion que aporta seguridad, gestión y soporte desde la nube

Panda Security, The Cloud Security Company, ha anunciado el lanzamiento de Panda Cloud Fusion como producto único e integrado. Se trata de una solución basada al 100% en la nube, que ofrece en una misma plataforma seguridad, gestión y soporte remoto a todos los dispositivos del parque informático, incluyendo móviles y tablets.
Gracias a esta integración en Panda Cloud Fusion, las empresas van a poder beneficiarse de la suma de funcionalidades que aportan cada uno de los tres productos integrantes de esta plataforma: Panda Cloud Office Protection Advanced (PCOP Advanced), Panda Cloud Systems Management (PCSM) y Panda Cloud Cleaner Monitor.
Así, desde Panda Cleaner Monitor los clientes y partners tienen acceso a una sola consola web que muestra los resultados obtenidos después de ejecutar la herramienta de Panda Cloud Cleaner en los equipos de la red, al mismo tiempo que se mantienen protegidos de los virus de última generación.
“Esta nueva solución de Panda Security es la respuesta perfecta para las grandes empresas, ya que Panda Cloud Fusion es capaz de cubrir desde una única plataforma sus necesidades de gestión de amplios volúmenes de dispositivos, así como de proporcionar un servicio de soporte muy avanzado y seguro”, afirma al respecto Manuel Santamaría, Product Manager Director en Panda Security. “En definitiva, con esta solución ofrecemos una nueva forma de combinar seguridad, gestión productividad, soporte y gestión en una única solución”, matiza.
Ni mantenimiento ni infraestructuras
Panda Cloud Fusion es una solución 100% basada en la nube que cubre todas las necesidades de una gran empresa sin requerir mantenimiento ni inversión en infraestructuras. Accesible desde cualquier lugar y en cualquier momento, Panda Cloud Fusion permitirá a las empresas a través de un simple navegador web:
  1. Ofrecer una máxima protección contra el malware gracias al sistema de Inteligencia Colectiva de Panda Security y a la tecnología Anti-Exploit para la protección frente a amenazas desconocidas. Minimiza vulnerabilidades y evita la pérdida de datos en teléfonos y tablets.
  2. Ahorrar costes mediante la optimización del funcionamiento de las infraestructuras TI gracias a la automatización de la gestión y al control centralizado, que va a permitir a las empresas una visibilidad permanente de todos sus activos de hardware y software, incluyendo también tablets, móviles y equipos portátiles.
  3. Ofrecer la mejor experiencia de soporte al usuario con una resolución proactiva de los problemas y el acceso remoto no intrusivo a sus dispositivos, estén donde estén
Más información
Fuente: Panda Labs

ASTERISK. Boletines de seguridad

Asterisk ha publicado cuatro boletines de seguridad (del AST-2014-001 al AST-2014-004) que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos provocar denegaciones de servicio.
 Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Detalle de los boletines de seguridad
  •  El primero de los problemas (AST-2014-001) reside en un desbordamiento de búfer en el tratamiento de peticiones http con un gran número de cabeceras Cookie (CVE-2014-2286). En el boletín AST-2014-002 se trata una vulnerabilidad (con CVE-2014-2287) reside en el tratamiento de peticiones SIP INVITE manipuladas para consumir todos los descriptores de archivos. Este problema solo afecta a sistemas con chan_sip configurados con "session-timers" a "originate" o "accept".
  •  Estos problemas afectan a Asterisk Open Source 1.8.x en adelante y las ramas 11.x y 12.x; así como a Certified Asterisk 1.8.x y 11.x. Se han publicado las versiones Asterisk Open Source 1.8.26.1, 11.8.1 y 12.1.1; Certified Asterisk 1.8.15-cert5 y 11.6-cert2 que solucionan dichos problemas.
  •  Por otra parte, dos vulnerabilidades en el controlador del canal PJSIP, la primera (con CVE-2014-2288) tratada en el boletín AST-2014-003 afecta a toda la rama 12.x y queda corregida en la versión 12.1.1. Mientras que el problema tratado en el boletín AST-2014-004, con CVE-2014-2289, ya quedó corregido en rediseño del módulo res_pjsip_pubsub en Asterisk 12.1.0.
Más información:
Fuente: Hispasec

COMERCIO ELECTRÓNICO. Cinco consejos para maximizar ventas en tu sitio

Cada vez son más las personas que se suman a las compras a través de Internet, por cuestiones de comodidad y ahorro de tiempo. Pero… ¿sabes cómo sacar partido a esta tendencia?
Para que la estrategia funcione, los expertos de Vector trazan cinco líneas a seguir, que serían las siguientes:
  1. “Ofrecer una óptima gestión del producto”. Para tener éxito en el mundillo del e-commerce, como en cualquier otro negocio, lo básico es tener unos objetivos bien definidos y una estrategia totalmente personalizada para conseguirlos. Hay que ser original. Estudia a la competencia, diferénciate con tu propio estilo, date a conocer y crea un producto de calidad. Esto implica incluir información detallada que promocione e informe sobre cada producto en particular, así como vínculos a elementos relacionados, una imagen que muestre su cara más atractiva y certera e incluso vídeos si se cree necesario.
  2. “Ganarnos la confianza del usuario”. Un diseño bonito es el primer paso para atrapar el interés, pero no lo es todo. Es tu deber como comerciante actuar conforme a la ley y ofrecer una plataforma de pagos seguros con las marcas que identifican el proceso como tal, esto es, la abreviación HTTPS y la figura del candado en la barra de dirección del navegador. También es fundamental que cuelgues una sección de términos y condiciones en la que dejes claro desde un principio qué es lo que se puede esperar de tu negocio, cuáles son las pautas de envío y devolución y quién eres tú, para que nadie pueda culparte de sorpresas desagradables.
  3. “No perder de vista la usabilidad y la experiencia de usuario”. Aunque tú tengas muy claro lo que vendes y dónde está ubicado cada producto dentro de tu página web, esa experiencia debe ser igual de eficaz para todos y cada uno de los internautas que visiten tu tienda sin necesidad de engorrosas explicaciones. Las secciones tienen que estar bien estructuradas, la interfaz debe ser plenamente intuitiva, el registro no puede durar interminables minutos y, muy importante, es imprescindible que las compras se puedan completar desde un ordenador tradicional o a través de un dispositivo móvil táctil.
  4. “La atención al cliente o Customer Care“. No basta con crear una tienda y lanzarla al mundo cibernético, esperando a que los usuarios se manejen solos por sus inmensidades. Nunca sabes en qué momento puede surgir un imprevisto. Además de crear una sección de preguntas frecuentes que sea capaces de resolver las dudas más típicas en primera instancia, es vital que formes un equipo de atención al cliente ya sea vía online o telefónica. Un recurso de apoyo útil lo constituyen las cuentas en redes sociales, que se pueden actualizar en tiempo real.
  5. “Un buen posicionamiento”. Es muy sencillo: si no apareces, no existes. Todo el trabajo previo de organización y diseño de la página caerá en saco roto si después no sabes cómo darle visibilidad a tu tienda. O, lo que es lo mismo, si los internautas realizan una búsqueda sobre la disponibilidad de un producto que tú ofreces pero tu tienda no aparece como una de las primeras opciones en el buscador web utilizado. Para resolver estre problema, lo mejor es recurrir a un experto en SEO que sepa guiarte y ayudarte a rentabilizar tu estrategia.
Fuente: Silicon Week

De los derechos del comprador online

Desde Trusted Shops recuerdan que los derechos que cubren las compras de productos físicos a través de Internet no son los mismos que para bienes digitales mediante descarga.
Los españoles (y no españoles) tenemos cada vez menos miedo a realizar compras a través de Internet y nos centramos en sus beneficios, principalmente en lo que a comodidad y ahorro de tiempo se refiere.
A día de hoy se calcula que un 85% de las personas que navegan por la Red de redes ya realiza adquisiciones online. Y la cifra debería seguir aumentando, a pesar de encontrarse ya en cotas altísimas.
Uno de los factores decisivos será, sin duda, la educación sobre los derechos que están garantizados para este tipo de compradores y cuáles no, ya que no siempre son evidentes. Unos derechos que, por cierto, varían entre hacerse con bienes físicos vía cibernética o con productos puramente digitales, como puede ser la música, las películas, las aplicaciones móviles, los juegos o los libros electrónicos.
Así lo ha querido remarcar Tusted Shops a unas horas de la celebración del Día Mundial de los Derechos del Consumidor. Lo hace de la mano de su experto legal Rafael Gómez-Lus, que recomienda “informarse y poner especial atención antes de realizar una compra de estas características”.
Lo primero que hay que saber es que la compra a través de descargas no admite devoluciones, por lo que es preferible pensárselo bien antes de confirmarla. En caso de arrepentimiento te quedarías sin el dinero y con un producto que realmente no te gusta o quizás no necesitas.
Además, no es posible ceder los derechos de uso a teceros. O dicho de otro modo, como lo que se recibe es una licencia personal, “no puede simplemente prestársela a un amigo, cederla o vendérsela a alguien”, tal y como describen desde Trusted Shops.
Otro punto a tener en cuenta es que existen aplicaciones que en un principio son gratuitas pero que contienen ciertas funciones de pago. Esto quiere decir que, si por algún despiste o una pobre protección del dispositivo utilizado, un menor efectúa una compra sin la autorización de sus padres, éstos no recibirán el reembolso del dinero gastado.
Fuente: Silicon Week

Google y Microsoft presionan a Asus para que abandone dispositivos duales con Android y Windows

Según se desprende de las informaciones aparecidas en Estados Unidos, Google y Microsoft desean que Asus deje de producir dispositivos duales gobernados con Android y Windows.
Según se desprende de las informaciones aparecidas en Estados Unidos, Google y Google desean que Asus deje de producir dispositivos duales gobernados con Android y Windows.
El diario Wall Street Journal ha desvelado que Asus está recibiendo importantes presiones de Google y Microsoft para que se olvide de la producción de equipos que cuenten con la posibilidad de funcionar con Android y Windows.
Al parecer, esas acciones han tenido sus frutos y la marca taiwanesa ya habría pospuesto la fabricación del Transformer Book Duet TD300, un hibrido entre tableta convertible y portátil que viene con los dos sistemas operativos antes mencionados.
Además, la publicación financiera ha comentado que Asus también dejará de vender otros dispositivos como es el caso del Transformer AiO P1801 y P1802, dos modelos de  PCs “All in One”, que también estarían afectados por la “nueva política” de Microsoft que no apoya la existencia de ese tipo de dispositivos con plataformas duales.
Lo cierto es que de ser cierta esa imposición, también perjudicaría a Intel, empresa que produce procesadores que funcionan bajo ambos sistemas operativos.
Fuente: Silicon Week

Filtradas las primeras caracteristicas del smartwatch de Google

Pantalla de 1,65 pulgadas, con una resolución de 280×280 píxeles, 512 MB de RAM y 4 GB de almacenamiento para el smartwacth de Google, que fabricará LG.
A falta de conocerse cuando llegará al mercado el reloj inteligente de Google, podremos entretener la espera con   algunas de las características del nuevo dispositivo. La cuenta de Twitter @evleaks, con un sólido historial en lo que respecta a la revelación de datos inéditos de los nuevos dispositivos, ha filtrado algunas especificaciones del smartwatch.
Para empezar, Evleaks asegura que LG se está encargadno de fabricar el dispositivo wearable de Google. Este, que aún no tiene nombre, haría su debut en la conferencia de desarrolladores I/O de la empresa de este año.
La lista de características muestra un dispositivo con una pantalla de 1,65 pulgadas, con una resolución de 280×280 píxeles, para una densidad de pantalla de 240 píxeles por pulgada. También cuenta con 512 MB de RAM, así como 4 GB de almacenamiento, una capacidad más o menos equivalente en muchos aspectos a un smartphone de gama baja. Evleaks  habla de “un procesador TBD”.
Basándonos en estas especificaciones, podemos ver que el modelo de Google tendrá una pantalla con un poco menos de resolución que el Samsung Galaxy Gear 2,  aunque con la misma cantidad de memoria RAM y almacenamiento interno.
El hecho de que LG, que ya fabrica los smartphones Nexus 5, también produzca el smartwatch de Google hace pensar que la compañía de Mountain View seguirá con su estrategia de ofrecer dispositivos con buenas características a un precio competitivo. Sea como fuere, el debut de Google en el mercado de los wearables se acerca, impulsado por la necesidad de no perder sitio frente a rivales como Samsung y Sony.
Fuente: ITespresso

Acer K137. El pequeño proyector LED con resolución HD

El mundo de los proyectores es muy extenso y Acer ahora nos añade uno más a la lista con el K137. Un dispositivo portátil y ligero con tecnología LED pensado para llevar siempre con nosotros ya que sólo pesa medio kilo y es algo más pequeño, en ancho y largo, que un folio A4.
Es capaz de proyectar imágenes a Full HD y además cuenta con un sistema estéreo SRS WOW con 3 vatios de potencia. El fabricante taiwanés asegura que da sonido de alta fidelidad pero teniendo en cuenta las circunstancias en las que se va a usar nos parece más que suficiente. No es para montarse un salón en casa con él.
En cuanto al brillo no va mal servido: 700 lúmenes. En cuanto a conectividad soporta cualquier dispositivo con Android 4.2.2 o superior a través de MHL o DLNA. También señala que funciona con Windows 8.1 pero se entiende que funciona también con las versiones anteriores siempre y cuando tengamos el conector correspondiente.
El K137 tiene una vida útil de 20.000 horas, o 30.000 si lo utilizamos bajo un modo de ahorro energético donde consume, según Acer, un 30% que en el modo de uso convencional. El proyector ya se encuentra a la venta en España a un precio de 629 euros.
Fuente: Xataca

Adiós al soporte de las GPU GeForce 400 Series y anteriores

Van pasando los años y nos vamos haciendo viejos. Nosotros y también el hardware, que a pesar de que en muchas ocasiones nos acompaña durante muchos tiempo termina quedándose obsoleto. Es el caso de las familias de gráficas NVidia Geforce del año 2010 y anteriores, que dejarán de tener soporte oficial por parte del fabricante.
Dicho en otras palabras, los próximos drivers 340.XX serán los últimos en ofrecer compatibilidad con las siguientes generaciones: 8, 9, 200, 300 y 400, abarcando un rengo de fechas de lanzamiento entre 2007 y las últimas GeForce 400 en los primeros meses de 2011. Varios modelos de estas familias siguen siendo plenamente operativos y, por tanto, esta decisión puede molestar a muchos usuarios, y si bien es cierto que los controladores son una parte esencial de las tarjetas gráficas, las últimas actualizaciones tampoco han supuesto significativas mejoras en el rendimiento.
Esta decisión viene motivada porque todas esas familias tienen como característica común ofrecer soporte para DirectX 10, y no la más reciente DX11 que encontramos en las GeForce 500 Series y posteriores. NVidia se centrará en continuar la evolución en sus gráficas DX11, sin olvidar que DirectX 12 está cerca de llegar al mercado y su correcta implementación será esencial para poder hacerle frente a Mantle, de AMD.
Más información
Fuente: Xataca

AISOY1. Robot español basado en Raspberry Pi que expresa emociones

 La compañía Aisoy Robotics es fruto de emprendedores españoles que crearon Aisoy1 que catalogan como “el primer robot capaz de expresar emociones“. Este modelo llegó al mercado inicialmente en 2010, enfocado principalmente a desarrolladores y estudiantes.
Después de ver en 2012 una segunda generación en la que Aisoy1 se renovaba notablemente gracias a RaspBerry Pi. Tenemos un robot que puede funcionar en modo autónomo y en modo programable, pudiendo ejecutar aplicaciones conversacionales avanzadas, ser usado como interfaz de voz para encender y apagar luces en casa e incluso para ir leyendo los tweets con un determinado hashtag.
Hemos podido hablar con Diego García, Responsable de Producto en Aisoy Robotics quien nos ha aclarado todas las duras sobre la empresa, 100% española, y la plataforma y posibilidades de uso de Aisoy1 así como las que veremos en las siguientes versiones del robot ya que las tiradas iniciales se han agotado.
Este pequeño robot tiene un modo de funcionamiento autónomo con el que puede interactuar con su alrededor mediante voz (soporte de español, catalán, francés e inglés) y audio e incluso reconocer a su dueño gracias a una cámara integrada. Sin embargo, el punto fuerte del mismo llega gracias a las bondades de Raspberry Pi que gracias a su potencia permite realizar funcionalidades más avanzadas. Este modelo tenía un coste de 209 euros.
Entre ellas nos encontramos la posibilidad de ser integrado en redes domóticas o bien interactuar con robots mucho más costosos gracias al soporte de ROS (Robotics Operating System). Puede ser programado desde interfaces muy sencillas, sin tener que escribir una línea de código y llegar hasta un SDK con el que podrás aprovechar todo el potencial de la plataforma.
Usos y posibilidades de Aisoy1
  • Aisoy1 llega realmente como un accesorio multisensores de RaspBerry Pi y ya hemos visto en muchas ocasiones de lo que esta plataforma es capaz.
  • Entre los usos comentados destaca, además de para aprender programación – educación – o gadget para geeks, la de mejorar la atención de niños autistas gracias a las capacidades de empatía del robot, es capaz de experimentar y detectar 14 estados emocionales.
  • Diego García ha comentado que este robot es un gran avance en el Internet de las Cosas, ya que tenemos un dispositivo con el que podremos interactuar y éste a su vez con más elementos domóticos de la casa y otros robots. Llega el “Internet de las Cosas Afectivas“.
Más información
Fuente: Xataca

Windows Phone 8.1. Podría permitir el uso de memorias USB

Por el momento la transferencia de información de/desde un dispositivo móvil pasa por el cable conectado a un ordenador o la transferencia inalámbrica mediante la Nube. Microsoft quiere poner coto a esa limitación que hasta hora impide conectar a un smartphone o tablet algo tan sencillo o como un pendrive.
 Accesibles y cada vez más económicos y con mayor capacidad, las memorias USB podrían estar a punto de comenzar a ser utilizadas también en teléfonos móviles de igual manera que lo son en un ordenador. Es la buena noticia que sin duda alegrará a los usuarios de dispositivos con Windows Phone que con la actualización 8.1 de este SO podrán emplear dispositivos de almacenamiento de datos con conexión USB.
Se tratará tanto de memorias removibles tipo pendrive como de accesorios diversos con formato USB HID. Lo único que necesitará el usuario del teléfono móvil (o tablet) será un adaptador de microUSB a USB o bien comenzar a usar alguna de las memorias flash con formato microUSB que algunas marcas comienzan a incluir en sus catálogos.
La alternativa que constituye la tarjeta de memoria de estado sólido con formato microSD no termina de ser perfecta porque no todos los terminales tienen compatibilidad con dicho sistema de almacenamiento de información, unos emplean otro formato, otros lo fían todo al propio “disco duro” y carecen de ranura de expansión de memoria…
La información relativa a esta posibilidad no ha sido confirmada oficialmente por Microsoft pero procede de una cuenta de Twitter que está ofreciendo información más que plausible de cara al inminente evento BUILD de Microsoft para desarrolladores que arranca en unas pocas semanas.
Más información
Fuente: The Inquirer

Integrando dos MYO Bands con Oculus Rift

El visor  Oculus Rift ha atraido el interés creciente por el reconocimiento de gestos y además, ha propiciado que surjan nuevos tipos de dispositivos de entrada. Entre ellos está la sorprendente MYO Band, que combina EMG y una IMU. Si alguna vez os preguntasteis si sería posible conectar dos a un sistema de realidad virtual con Oculus Rift tenéis la respuesta a continuación.
Thalmic Labs sigue adelante mostrando de lo que es capaz la MYO Band, y tras enseñar como se pueden controlar drones y demás vehículos a radio control, junto con el poder manejar interfaces de todo tipo, ahora nos enseña que puede usarse para controlar unos brazos virtuales, ampliando enormemente la inmersión en el entorno virtual.
Por ahora la implementación es realmente simple, pudiendo registrar la posición de los brazos y reconocer si las manos se abren o no. Vale, está bastante alejado de un registro detallado de los movimientos, pero es un buen primer paso que con toda seguridad mejorará gracias al uso del SDK por parte de desarrolladores externos.
Más información
Fuente: The Inquirer

Filtrada la función VoIP de WhatsApp en iOS

Gracias al equipo de iPhoneItalia se ha descubierto una filtración de lo que podría ser la nueva función de voz y llamadas VoIP que incorporará WhatsApp en breve.
Se tratan de unas imágenes que corresponderían a capturas de pantalla que muestran, no sólo que se recibe una llamada, sino también la nueva interfaz que incorpora un botón directo para mandar fotos tomadas con la cámara, al lado del botón para mandar mensajes de voz cortos.
El nuevo interfaz se corresponde a la perfección con el de iOS7, lo que podría darle cierta veracidad a esta filtración, aunque hasta que no haya más datos habría que cogerla con pinzas. De todas maneras la llegada de VoIP a WhatsApp sólo en cuestión de tiempo, ya que sus responsables han mostrado su enorme interés en implementarlo cuanto antes.
Otra cosa es que luego los usuarios podamos hacer uso de las mismas si no es a través de Wi-Fi o un terminal libre, ya que es habitual que muchas operadoras capen el uso de datos móviles para servicios VoIP. Veremos que harán cuando gracias a WhatsApp su uso sea mucho más masivo.
Más información
Fuente: The Inquirer

Comparativa de discos duros externos con cifrado por hardware

Todos nosotros usamos en algún momento discos duros externos o pendrives, que solemos llevar con nosotros constantemente o nos acompañan en viajes. El problema cuando se nos pierden muchas veces no es quedarnos sin la información, sino que alguien se pueda hacer con la misma. Para evitarlo existen los discos duros externos con cifrado. 
Resumen de las 3 alternativas más destacadas .
  1. Por un lado tenemos la opción más económica, 88,62€ sin IVA, hablamos de la carcasa externa USB 3.0 de StarTech. Es también la alternativa más compacta, aunque la que tiene menos protección física debido a su carcasa de plástico y acero. En este caso tendremos que poner nosotros el HDD o SSD de 2,5″ que queramos. El sistema de introducción de la contraseña es con un panel táctil y dispone de una pequeña pantalla informativa.
  2. Por otro lado está diskAshur de iStorage, 269 libras en su versión con cifrado de 256-bit y un HDD integrado de 1,5TB de capacidad. También es USB 3.0 y su aspecto es mucho más tosco que el anterior, aunque también mucho más resistente. En este caso utiliza un teclado físico, por lo que no tenemos pantalla informativa, pero cuenta con más opciones de seguridad que el de StarTech.
  3. Por último tenemos el DataLocker DL3, en nuestro caso la versión de 1TB y sistema de identificación de dos factores por 399,99 dólares. Utiliza una pantalla táctil para mostrar la información y da la posibilidad de que el teclado, al ser virtual, disponga números y caracteres aleatoriamente. Es la opción con más opciones de seguridad, como el uso de etiquetas RFID y la conexión sólo a dispositivos autorizados con DL-Link, pero también es más frágil que el diskAshur al utilizar una pantalla táctil.
Los tres productos de la comparativa están muy bien y se ajustan a diferentes tipos de usuarios, por lo que os recomendamos echarle un vistazo a los análisis de los tres para que encontréis el que más se adecue a lo que estáis buscando.
  • Como extra queremos añadir el datAshur de iStorage, un pendrive cifrado, que también cuenta con un teclado físico y es resistente a golpes, polvo y agua con una funda de aluminio. No sólo eso, su cifrado de 256-bit AES utiliza hashing SHA-256 y cumple con el certificado militar de seguridad FIPS 140-2 de nivel 3. Una maravilla que cuesta entre 39, 59, 79 y 99 libras, dependiendo de si lo prefieres de 4, 8, 16 o 32GB.
Fuente: The Inquirer

Nueva actualización de iOS con acortamiento de vida en las baterías incluida

Con la nueva actualización del sistema operativo para dispositivos móviles de Apple ya llegan las quejas de los múltiples usuarios que descubren cómo la vida de la batería mengua a pasos agigantados tras instalar iOS 7.1 en lo que se está convirtiendo en casi una costumbre. Curiosamente hay algún usuario que informa de todo lo contrario, de un mejor rendimiento energético desde la actualización.
Puesto a disposición de los usuarios esta misma semana son ya millones los propietarios de dispositivos Apple que han instalado iOS 7.1 y muchos de ellos informan de un problema que en los últimos tiempos se está convirtiendo en poco menos que consustancial a las nuevas actualizaciones: importante reducción de la autonomía de la batería.
La solución a este problema sería efectuar una instalación “limpia” de iOS 7.1 restarando desde iTunes, algo que ya surtió efecto en tiempos del iPhone 4S cuando este problema adquirió proporciones casi épicas. Algunas fuentes se refieren a este problema como una “incidencia estadísticamente significativa”, en un eufemismo casi divertido siempre que no te afecte en tu iPhone/iPad mientras lo lees.
Algunos usuarios, que confirman haber actualizado iOS directamente con el propio dispositivo conectado a Internet, mencionan incluso pérdida de un 1 % de autonomía de la batería cada 10 minutos incluso con el móvil inactivo y bloqueado. Como hemos mencionado, algún usuario ha declarado que precisamente a raíz de instalar esta actualización del sistema operativo ha visto como mejoraba la vida de la batería de su dispositivo, pero esto parece ser la excepción.
También conviene recordar, como en otras ocasiones, que a pesar de las numerosas quejas parece que la inmensa mayoría de los usuarios de dispositivos iOS no están experimentando incidencia alguna en la vida de la batería, o por lo menos no lo reflejan con tan numerosos mensajes en redes sociales, foros técnicos y demás.
Fuente: The Inquirer

OFFICE 365. La nueva versión llega esta primavera a precio asequible

La nueva versión Office 365 Personal que lanzará Microsoft, llegará en primavera a un coste de 6,99 dólares al mes.
Microsoft también apuesta por rebajar el precio de sus servicios online, al menos en lo que al nuevo Office se refiere. Así al igual que el Google Drive, que acaba de ser anunciado a un coste de 1,99 dólares por 100 GB de capacidad, ahora es la compañía de Redmond la que ha revelado en su blog que lanzará el Office 365 Personal a un coste de 6,99 dólares al mes o bien en un suscripción de 69,9 dólares anuales.
La nueva versión de la suite ofimática de Microsoft, Office, experimentará una rebaja en el precio de suscripción pero ello no significa, según detallan sus responsables que tenga que ver con un “cambio significativo a nivel financiero”, sino más bien con un replanteamiento de la “clase de productos que estamos ofreciendo”, indican.  Por ello, a partir de esta primavera existirán dos tipos de Office, la Office 365 Personal y Office 365 Home.
El primero de estos, el Office 365 Personal, está diseñado para usuarios particulares que se podrán conectar a un ordenador, sea éste Windows o Mac, así como a una tableta. Del mismo modo, la nueva versión Office 365 Home no es más que la rebautización del Office 365 Home Premium. En este caso, podrá admitir hasta 5 PCs o Macs como máximo, así como otros 5 smartphones y su precio se mantendrá similar al de las versiones previas, es decir, con un coste de 7,99 dólares o 79,99 dólares, dependiendo de si se opta por el plan mensual o por el plan anual.
Junto con estas novedades, las intenciones de la firma de software pasan por introducir una nueva versión de OneNote que será completamente gratuita para los equipos de OS X.
Fuente: ITespresso

MIR. Nuevo retraso y no será servidor gráfico por defecto de Ubuntu hasta 2016

Los planes de Canonical para su servidor gráfico han vuelto a cambiar y Mir puede no llegar al escritorio como opción por defecto hasta 2016. Así lo ha dado a entender Mark Shuttleworth en un mensaje, en respuesta a una pregunta sobre cuándo estaba previsto su debut.
Shuttleworth desea que Mir llegue a los ordenadores de sobremesa cuando sea realmente estable: “no queremos dejar que el amor por la tecnología interfiera con nuestra misión de ser grande para el usuario”. La linea de tiempo que ahora contempla, sitúa el debut de Mir como opción por defecto en Ubuntu 16.04 LTS.
Las noticias sobre Mir
  • Antes de entrar a valorar la noticia, repasemos todo lo acontecido con los planes de Canonical sobre Mir. Bajo este nombre se encuentra el servidor gráfico de próxima generación desarrollado por los creadores de Ubuntu para sustituir a X.Org, y en detrimento de sus planes iniciales para usar Wayland.
  • Cuando Canonical anunció en marzo de 2013 la intención de crear su propia tecnología, el argumento esgrimido se amparó en el cambio de escenario que suponían los dispositivos móviles, donde Canonical ha puesto el ojo.
  • Esto causó un intenso debate entre Canonical y parte de la comunidad, especialmente con el equipo de KDE. Hubo un duro cruce de acusaciones entre Aaron Seigo, Martin Gräßlin (que llegó a abandonar la comunidad Ubuntu) y Mark Shuttleworth, con retos de duelo al sol incluidos.
  • Canonical siguió adelante con sus planes con la intención de que Mir fuera el servidor gráfico por defecto en Ubuntu 13.10, aunque luego tuvo que retractarse. La siguiente ventana de lanzamiento era la próxima versión: Ubuntu 14.04 LTS, pero nuevamente los planes se dejaron sin efecto.
  • El software no estaba maduro, se trataba de una versión de soporte extendido y no pareció ser el momento adecuado. No obstante, Trusty Tahr va a contar con la posibilidad de instalar Mir como opción independiente, aunque por defecto empleará la combinación “X.Org + Compiz + Unity 7”.
  • Tras este periplo de “ahora sí, ahora no”, la siguiente parada podía ser Ubuntu 14.10 en octubre de este año, aunque por lo escuchado tampoco va a ser posible. Queda la incógnita de qué versión de Unity se va a barajar en los próximos lanzamientos.
Presente y futuro de Mir
  • Bien, habrá quien piense que es una decisión forzada porque los fabricantes de controladoras gráficas no ofrecen en este momento —cuando no se han negado abiertamente a hacerlo—, drivers propietarios para Mir, y Canonical ha de realizar un esfuerzo suplementario con controladores libres y parches.
  • Habrá quien vea en este cambio de Canonical cierta dejadez en el desarrollo de Mir para ordenadores de sobremesa, porque está concentrando sus esfuerzos en el mundo móvil, que puede ser más rentable para la compañía.
  • Otros pueden ver este movimiento como un ejercicio responsable de prudencia, en aras de la estabilidad del sistema operativo.
  • Seguramente la verdad es una mezcla de las tres consideraciones y alguna más. Sea como fuere, el tema es delicado; las distribuciones “hermanas” como KDE han de saber a qué atenerse, porque construir y compatibilizar un servidor gráfico no es tarea baladí.
  • Por otra parte, el retraso en llevar a término el sueño de unificar la experiencia de usuario, puede tener repercusiones para Canonical difíciles de evaluar en este momento. De cara a los “ubunteros“, sí parece conveniente que la nueva tecnología llegue cuando no suponga un problema.
  • Y como el sistema de comentarios viene como anillo al dedo en estas ocasiones, os cedo el turno de palabra para que hagáis vuestra propia valoración de la noticia. Adelante pues…
Fuente: Genbeta

MATE Desktop 1.8. Terminado

MATE Desktop 1.8 está terminado y se ha presentado en sociedad, si bien todavía no está disponible porque los repositorios no están actualizados (o al menos no lo estaban esta madrugada cuando he intentado probar la versión). Mate 1.8, según las capturas de pantalla ofrecida por los responsables del proyecto, es una versión pulida de Mate 1.6, aunque incorpora novedades interesantes.
MATE 1.8 no se basa en GTK3 (esto no ocurrirá hasta MATE 1.10); parece ser que todavía queda trabajo por hacer para que sea estable. No obstante y como ya ocurre en Mate 1.6, las aplicaciones GTK3 se integran bien, aunque MATE 1.8 toma como base GTK2.
De la lista de cambios y sustituciones merece la pena destacar que se ha añadido soporte para Metacity como gestor de ventanas (en Control Center), los cambios en el administrador de archivos “Caja” (posibilidad de usar unidades IEC en vez de SI y la nueva opción implementada en la vista de búsquedas para localizar y abrir el contenedor/carpeta donde se ubica un archivo), ajuste automático de ventanas en el gestor de ventanas “Marco”, y la inclusión de una Guía de Usuario de MATE.
Ha pasado casi un año desde la versión anterior y el equipo de desarrollo ha optado por asegurar la estabilidad antes de introducir mejoras que acaparen grandes titulares. MATE es un derivado de GNOME 2 y una buena alternativa para los usuarios con hardware gráfico modesto.
Las líneas maestras de MATE 1.10 ya están trazadas, esperemos que no pase otro año hasta que la versión esté operativa. En los comentarios que acompañan el anuncio del lanzamiento podéis ver la buena acogida que MATE 1.8 está teniendo entre los responsables de mantener este entorno de escritorio en las principales distribuciones.
Fuente: Genbeta

Linux Mint Debian 201403. Lanzamiento oficial

De nuevo en fin de semana, se acaba de producir el comunicado del lanzamiento oficial de Linux Mint Debian 201403. Pocos días han transcurrido desde que estuvo disponible la versión candidata, que estaba bastante pulida a tenor de la escasa diferencia temporal entre ambas.
Las principales novedades os las contamos con el anuncio de la RC. No obstante repasamos las más importantes: incluye el Update Pack 8 (publicado en febrero), entornos de escritorio Cinnamon 2.0 y MATE 1.6 (distribuidos en imágenes ISO independientes), las últimas herramientas y mejoras incorporadas en la distribución principal, y soporte para EFI y GPT.
El propósito de este sabor de Linux Mint es que tenga un aspecto idéntico a la rama basada en Ubuntu, con las mismas funcionalidades, pero con la base Debian, con cuyos repositorios es 100% compatible. Este aspecto de LMDE unido a su carácter semi-rolling, hace de esta distribución una buena alternativa para tener un robusto GNU/Linux instalado de larga duración.
Los requerimientos mínimos de Linux Mint Debian 201403 son modestos: procesador de 64 ó 32 bit (incluidos los no-PAE), 1 GB de RAM, 5 GB de espacio libre mínimo en disco, controladora gráfica capaz de brindar una resolución de 800×600 y unidad DVD o puerto USB para la instalación. Aunque es un poco más compleja que la distribución basada en Ubuntu, LMDE pone Debian “más a mano”, gracias a sus herramientas.
Más información
Fuente: Genbeta

Ubuntu 14.04 Beta 1. Disponible para los derivados principales

La familia de derivados de Ubuntu (Kubuntu, Lubuntu, Xubuntu y Ubuntu GNOME), ya dispone de la primera Beta del ciclo de desarrollo de Ubuntu 14.04, que se puede descargar desde los enlaces incluidos en esta noticia.
Para la versión “principal” con Unity habrá que esperar al 27 de mazo, cuando se publique la Final Beta, donde entra la familia al completo. Mientras, veamos las novedades de esta entrega, que son distintas en función de cada sabor.
Kubuntu 14.04 Beta 1
  • KDE 4.12.2, Mozilla Firefox 27, Moun Discover 2.2 Alfa 1 (centro de software), y un nuevo Driver Manager para facilitar la instalación de controladoras gráficas y tarjetas de red WiFi.
  • También incluye un mejorado Plasma Network Manager (0.9.3.3), nuevas herramientas de configuración de touchpad y soporte para notificaciones de dispositivos Android a través de KDE Connect 0.5. El resto de novedades las tenéis en Kubuntu Wiki. https://wiki.kubuntu.org/TrustyTahr/Beta1/Kubuntu
  • Web | Descarga http://cdimage.ubuntu.com/kubuntu/releases/trusty/beta-1/
Ubuntu GNOME 14.04 Beta 1
Xubuntu 14.04 Beta 1
  • Incluye el menú Whisker como método de acceso por defecto a las aplicaciones. Light Locker (pantalla de bloqueo basada en LightDM), sustituye a “xscreensaver”. Xfdesktop permite utilizar fondos de pantalla distintos en cada espacio de trabajo habilitado.
  • Esto último, unido a que la entrega incluye las imágenes ganadoras del concurso de fondos de pantalla, permite configurar el aspecto del escritorio con un “toque” diferente. El resto de novedades, las podéis consultar en Xubuntu Blog. http://xubuntu.org/news/xubuntu-14-04-beta-1/
  • Web | Descarga http://cdimage.ubuntu.com/ubuntu-gnome/releases/trusty/beta-1
Lubuntu 14.04 Beta 1
Fuente: Genbeta