martes, 12 de abril de 2016

Jean Belmont Blog

Jean Belmont Blog


Stories: The Path of Destinies sale hoy en PS4

Posted: 12 Apr 2016 07:01 AM PDT

Hoy estamos entusiasmados por el estreno de Stories: The Path of Destinies en PS4, un juego RPG de acción ambientado en un mundo hermoso, lleno de lugares fantásticos para explorar. También está lleno de malvados Imperial Ravens que debes derrotar utilizando la eficiente y elegante Sword Fu.

Además de la narrativa estética y la acción rápida, uno de nuestros principales intereses al hacer el juego era probar algo diferente con la narración. Sabíamos que queríamos poner al jugador en control, pero también nos parecía que todavía se había dejado mucho sin explorar en lo que respecta a las narrativas de videojuegos.

Empezamos nuestro proceso creativo con varias preguntas: ¿cómo podemos hacer que cada opción presentada al jugador sea realmente impactante? ¿Y si pudiéramos hacer que visiten opciones alternativas y los resultados sean parte de la diversión del juego y no algo que sólo se logra mediante la carga de un puesto de control? ¿Qué pasaría si la exploración de las variadas historias fuera tan divertido como explorar niveles y encontrar tesoros ocultos?

Entonces nos acordamos de lo maravilloso que se sentía el dictar la historia en aquellos libros donde tú mismo elegías las aventura. La incorporación de algunos de estos elementos nos condujo a lo que nos parece es una dirección singular en la manera de contar la historia de Reynardo, el pícaro héroe de nuestro juego.

Stories: The Path of Destinies

Cuando el juego comienza, Reynardo ya está en una situación desesperada, que es parte de la Rebelión que lucha contra el malvado Imperio y las cosas no van bien para su facción. De hecho, la batalla final está a punto de suceder y, tal y como está, la abrumadora armada del Imperio es seguro que aplaste la rebelión de una vez por todas.

Con la flota imperial persiguiéndole muy de cerca, Reynardo solamente tiene tiempo para un par de movimientos clave antes del enfrentamiento final. De buenas a primeras, debe enfrentarse a una difícil elección: ¿rescata a su viejo amigo Lapino o busca una superarma mítica, incluso si eso significara abandonar a su amigo a un terrible destino?

Stories: The Path of Destinies

Como jugador, estás a cargo de hacer todas estas decisiones difíciles. Cada una de ellas no sólo conducirá a un final único y conclusión de la guerra, sino a una historia totalmente única. Esto significa que ninguna opción lleva la narrativa de regreso a un camino conocido. Esto crea más de dos docenas de historias diferentes que te pueden llevar a cualquier lugar, desde romance hasta dioses y rituales antiguos Lovecraftian. Reynardo tiene muchos destinos, por lo que el nombre completo del juego es Stories: The Path of Destinies.

Acabar cualquiera de estas historias no es el final del juego; en realidad, es sólo un capítulo en el libro que comprende los destinos de Reynardo. Reynardo necesitará colocar cuidadosamente las piezas de información obtenidas de estas diversas historias con el fin de encontrar el camino que conduce a la victoria.

A pesar de que la traición pudiera dar fin a las aventuras de nuestro héroe, representa un conocimiento más amplio de ciertos personajes que intervienen en la guerra y que luego pueden ser usados en otro capítulo. A medida que navega Reynardo sus innumerables destinos, conserva los recuerdos de los fracasos del pasado. Y los pícaros inteligentes no cometen el mismo error dos veces.

¿Podrás tejer una historia digna de un héroe?

Launch Party es nuestra celebración anual de excelentes juegos digitales (tal vez lo recuerdes por su nombre anterior, Spring Fever). Adquiere cualquiera de estos juegos (o todos) a través de Pre-Venta para ahorrar el 10%. ¡Disfruta!
Salt and Sanctuary
Day of the Tentacle Remastered
Enter the Gungeon
Stories The Path of Destinies
Invisible Inc
Alienation

puedes ver la publicación original aquí

El cifrado de seguridad de Whatsapp, al descubierto.

Posted: 12 Apr 2016 06:00 AM PDT

 

mobileSi utilizas el servicio de mensajería con frecuencia, ya lo habrás notado: las conversaciones que mantienes a través de WhatsApp son ahora más seguras gracias a un sistema de cifrado ‘end-to-end’ (punto a punto). Sabrás que tus mensajes viajan de tu móvil a los de tus amigos sin peligro si aparece un mensaje como este:

FOTO 1

La nueva medida de seguridad hace que el contenido que sale de tu móvil (texto, fotos, vídeos, archivos, grabaciones de voz) no pueda ser leído por terceros, ni siquiera si lograran interceptarlo.

Esto significa que los cibercriminales lo tienen más complicado a la hora de robar tus mensajes a través de una red wifi falsa a la que te conectes pensando que es la red de una cafetería. Ahora necesitará una clave para descifrarlos que solo está en el móvil del destinatario ya que, sin ella, vería solo caracteres sin sentido.

Si un cibercriminal robara tus mensajes, necesitaría una clave para descifrarlos

Incluso si lograra descifrar alguna de tus transmisiones, tendría que volver a romper el código para espiar cada una de las siguientes. En el nuevo WhatsApp, la clave pública es distinta para cada mensaje.whatsapp

¿Un cifrado insuficiente?

Aunque es un paso de gigante para la seguridad del chat por excelencia, el cifrado punto a punto no es la solución a todos los problemas.

Los expertos señalan varios factores a tener en cuenta:

  • Para que el sistema funcione, todos los participantes deben tener la ‘app’ de WhatsApp actualizada. Si uno solo de los miembros de un grupo sigue utilizando una versión antigua, las conversaciones seguirán siendo inseguras para todos.
  • Esta medida de seguridad garantiza que los mensajes viajan seguros de un móvil a otro, pero siguen siendo vulnerables a un ataque cuando están almacenados en los dispositivos. No todos los ‘smartphones’ cifran su contenido, aunque los más modernos sí lo hacen por defecto o permiten habilitar esta opción, como el iPhone más reciente o los Android a partir de Lollipop.
  • A veces la información más suculenta no está en los propios mensajes, sino en los metadatos (quién llama a quién, cuándo lo hace, durante cuánto tiempo…) Que esta información acabe en manos de un juez o los servicios secretos de un país no depende del cifrado, sino de Facebook, la empresa propietaria de WhatsApp. ¿Confías en ellos?Por estas y otras razones, la seguridad del servicio de mensajería, aunque se ve enormemente reforzada con el nuevo cifrado, sigue siendo insuficiente en comparación con otros chats como Telegram, más centrados en la privacidad.

The post El cifrado de seguridad de Whatsapp, al descubierto. appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Cambios en Apache Open Office

Posted: 11 Apr 2016 05:50 PM PDT

nuevos sitios para las extensiones de OpenOffice Apache y plantillas.

SourceForge desde 2012 ha estado distribuyendo Apache OpenOffice descargas y mantener activamente tanto las extensiones de OpenOffice y plantillas de sitios de Apache. Escribí un par de entradas de blog cortas acerca de los cambios que afectan a los usuarios finales.

Las extensiones que no se han actualizado desde hace tiempo reporrtan el siguiente mensaje: “. Mensaje de advertencia Esta extensión no se ha actualizado recientemente Puede que no funcione con las últimas versiones de OpenOffice.” Véase, por ejemplo, cómo se ve el antiguo Importador PDF de Oracle .

Los usuarios registrados ver un anuncio adicional en las extensiones sin mantenimiento que les permite ponerse en contacto con el autor original y aplicar para un papel co-mantenedor. Los co-mantenedores pueden editar la descripción de extensión y crear versiones.

correos electrónicos de registro y las comunicaciones relacionadas con las contraseñas son ahora entregados en el idioma elegido por el usuario. Vale la pena añadir que ahora se proporcionan archivos .po para quien esté dispuesto a ayudar con las traducciones.

La recuperación de contraseñas se ha simplificado para los casos en que los usuarios tenían dificultades para restablecer sus contraseñas: los usuarios reciben un correo electrónico en su idioma con un simple enlace para restablecer su contraseña sin más pasos.

El nuevo sitio para las extensiones tiene un fuerte enfoque en el cuadro de búsqueda, un logotipo de la marca nueva, y un aspecto general rediseñado, en el que todos los elementos del menú tienen iconos para una mejor legibilidad, asi mismo el nuevo sitio para descargar plantillas ha sido rediseñado.

aoot_home aooe_home

Quantum Break marca el inicio de Windows 10 como plataforma de videojuegos multi-dispositivo

Posted: 11 Apr 2016 12:02 PM PDT

Con el lanzamiento del thriller de acción Quantum Break comienza una nueva era donde la unión de los ecosistemas de Xbox One y Windows 10 permitirá tener más juegos de Xbox en desarrollo que nunca.
Quantum Break ofrece una experiencia inmersiva única que combina emocionantes escenas live action y un elenco estelar que incluye a Shawn Ashmore (“X-Men: Days of Future Past”) como el héroe Jack Joyce, Aidan Gillen (“Game of Thrones”…(read more)
puedes ver la publicación original aquí

Cinco mitos sobre seguridad que aún cree la mayoría de la gente

Posted: 11 Apr 2016 09:03 AM PDT

FOTO PRINCIPAL

A raíz del escándalo de la NSA destapado por Edward Snowden, la oleada de ciberataques a empresas que acaban con la filtración de datos de millones de usuarios (como en el caso Ashley Madison) o polémicas como la publicación de fotos comprometedoras de ‘celebrities’, nos estamos acostumbrando a escuchar y leer sobre seguridad informática con frecuencia. Pero, ¿entiende el usuario las verdaderas implicaciones de todo esto?

Un reciente informe del Centre for International Governance and Innovation (CIGI) canadiense demuestra que no, que muchas veces hay mitos y prejuicios que se instalan y resultan muy difíciles de desmontar. Para que tengamos las cosas algo más claras en asuntos que nos afectan tan de lleno como la privacidad, vamos a tratar de despejar algunas dudas frecuentes.

Mito #1: La Red sería más segura si cerrasen la internet profunda

Más del 70 % de los ciudadanos encuestados por el CIGI, de hasta 24 nacionalidades distintas, considera que acabar con la internet profunda (esa enorme cantidad de páginas que escapan a los tentáculos de Google) sería una buena forma de combatir el cibercrimen y el terrorismo.

Sin embargo, un reciente estudio de los investigadores Daniel Moore y Thomas Rid ha demostrado que grupos radicales como el ISIS rara vez utilizan la ‘dark web’. De hecho, prefieren distribuir su propaganda y realizar sus labores de captación a través de webs y redes tradicionales para que su mensaje se escuche en todas partes.

Además, la red Tor y su anonimato son la única forma de esquivar la censura que tienen ciudadanos de países donde la libertad de expresión y el acceso a internet están restringidos o limitados. Acabar con la internet profunda causaría más problemas a estos activistas que a muchos criminales.

FOTO 1

Mito #2: El ‘software’ debe tener puertas traseras para los gobiernos

A pesar del impacto de las revelaciones de Snowden sobre las actividades de cibervigilancia de los servicios secretos y de polémicas recientes como el pulso entre Apple y el FBI por descifrar el iPhone del autor de la matanza de San Bernardino, más del 70 % de los participantes en la encuesta de CIGI creen que las agencias gubernamentales de espionaje deben tener acceso a los dispositivos de los ciudadanos por razones de seguridad nacional.

El 63 % se muestra incluso a favor de que las compañías tecnológicas habiliten puertas traseras en sus productos o, al menos, no desarrollen mecanismos de seguridad que los hagan impenetrables (por ejemplo, sistemas de cifrado). El problema es que esto deja en situación de vulnerabilidad a los propios usuarios, que son los principales beneficiarios de estas medidas de protección. Sin cifrado y con puertas traseras, los programas y aplicaciones que usamos a diario quedarían fácilmente a merced de los cibercriminales.

Mito #3: La ciberseguridad no es para todos los públicos

Muchos piensan que los programas y servicios para preservar la privacidad que recomiendan Snowden y otras activistas no están al alcance de cualquiera. Navegar a través de Tor o implementar el cifrado PGP en tu correo electrónico puede parecer muy complejo, pero lo cierto es que siguiendo cualquiera de los muchos tutoriales disponibles en la Red es algo que puede hacer cualquiera, sin conocimientos técnicos. Solo es cuestión de estar dispuesto a renunciar a un poco de usabilidad a cambio de un refuerzo sustancial de la seguridad.

FOTO 2

Mito #4: ¿A mí quién va a querer atacarme?

Si piensas que tú o tu pequeña empresa no sois objetivos muy jugosos para los malhechores (hay peces más grandes en el mar), estás equivocado. A menudo las víctimas más atractivas para el ciberdelincuente son las más sencillas de atacar, no tanto las que parecen más rentables. Si has destinado pocos recursos a la prevención, eres precisamente el perfil que están buscando.

Mito #5: Los móviles no necesitan antivirus

Una creencia desgraciadamente popular que conviene erradicar cuanto antes. Hay decenas de razones para instalar una buena solución de seguridad en tu ‘smartphone’ o tableta (los datos y la información que almacenas en estos dispositivos suele ser particularmente sensible), pero la proliferación de amenazas para Android y iOS, consecuencia inevitable de su popularidad, es la más contundente. Para evitar que tu móvil quede secuestrado por el temido ransomware, por ejemplo, tu mejor aliado será un antivirus.

 

 

The post Cinco mitos sobre seguridad que aún cree la mayoría de la gente appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario