Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33211
Publicado el 30 de abril de 2013 por Antonio Rentero

Un 30 de abril de 1993 sir Tim Berners-Lee alentó al Centro Europe de Investigación Nuclear a dar a conocer su protocolo de interconexión de páginas con información albergadas en servidores de manera que cualquiera pudiera crear otras nuevas, enlazarlas y que hubiera libertad de acceso sin restricciones ni pago de derechos de autor sobre dicha tecnología. Nació la Telaraña Global.

Hasta ese momento los únicos que habían podido favorecerse del sistema de almacenamiento y consulta de información (entonces muy primitivo) que hoy conocemos como World Wide Web eran únicamente los científicos y trabajadores del CERN. Pero el empeño de Berners-Lee para que cualquiera pudiera crear, compartir y acceder a Internet cambió entonces y para siempre nuestro mundo.

Páginas que compilaban información o relatos y vivencias personales, aficiones compartidas, interrelación con sujetos de cualqueir parte del mundo, música, imágenes y vídeo (incluso vídeos de gatos)... todo cambió hace hoy veinte años. Y todo gracias a los investigadores que, entre otras cosas, están detrás del popular y polémico Gran Colisionador de Hadrones. Para recordar aquella Prehistoria de Internet en el CERN han tenido la buena idea de republicar su primera página web con su dirección URL original http://info.cern.ch/hypertext/WWW/TheProject.html

Cuando accedas podrás comprobar como eran los rudimentos de la Red, hipertexto con enlaces en un fondo blanco, con menos detalles que el salpicadero de un Panda. Y ahí empezó todo.

vINQulo

CERN

http://www.theinquirer.es/2013/04/30/hoy-hace-20-anos-que-se-hizo-publica-la-world-wide-web.html
#33212
ES File Explorer es sin duda uno de los exploradores de archivos más utilizados en Android. Con más de 10 millones de descargas se convierte en uno de los más utilizados en dicho sistema operativo, por delante incluso de ASTRO y del conocido Root Explorer.

Recientemente han lanzado la versión 3 de ES File Explorer que trae consigo multitud de novedades. La más llamativa es la nueva interfaz de la que han dotado al programa, simplificando mucho más su uso. También han añadido un explorador para root (era lo único que se le echaba de menos) y una opción muy interesante: send by wifi.

Otra de las novedades es que han mejorado el soporte para servidores en la nube, que podremos gestionarlos desde el mismo explorador. Podremos gestionar los archivos de nuestras carpetas en la nube y subir nuevos archivos. Es una herramienta muy completa para una gestión de nuestra nube.

Seguir leyendo: http://www.redeszone.net/2013/04/30/es-file-explorer-nueva-version-de-este-explorador-de-ficheros/
#33213
Una nueva versión del núcleo Linux está en su repositorio principal, y como con cada nueva versión, hay mejoras y cambios con respecto a la precedente. Obviamente: si no, no sería una "nueva" versión.

La numeración, en esta ocasión, es 3.9, y entre los cambios más llamativos que incluye está el soporte para utilizar discos de estado sólido (SSD) como caché de otros discos más lentos. Efectivamente, una funcionalidad muy similar a Fusion Drive, presentado por Apple junto con sus iMac delgados.

La idea de usar una unidad SSD como caché no es nueva ni es de Apple; de hecho hay discos que la implementan a nivel de hardware. Hay que tener en cuenta que implementar esta caché en el mismo sistema operativo permite, por ejemplo, que elijamos el disco mecánico y el disco sólido que prefiramos, con las capacidades y velocidades que más nos gusten (o podamos pagar), y configurarlo todo por nuestra cuenta.

El primer paso, desde luego, es incluir la característica en el núcleo, y ya está hecho. El siguiente paso es desarrollar herramientas con GUI para que el usuario pueda hacerlo sin dolor.

Otras novedades incluidas en Linux 3.9 son el soporte para todo el hardware incluido en los Chromebooks, una implementación experimental de RAID 5/6 con sistemas de archivos Btrfs o la inclusión de Goldfish, un emulador de Android basado en Qemu que ofrece drivers para batería, audio, gráficos y más.

Más información | Kernel Newbies http://kernelnewbies.org/Linux_3.9

http://www.genbeta.com/linux/lanzado-linux-3-9-con-fusion-drive-vestida-de-pinguino
#33214
Publicado el 30 de abril de 2013 por Antonio Rentero

No hay como tener dinero para solucionar los problemas sin perder el tiempo en buscar un remedio. ¿Que el ordenador está infectado con más virus que la mona de "Estallido"? Pues se tira el ordenador y se compra uno nuevo. Y si son 170 ordenadores pues también, ¿será por dinero?

Drástica la solución que ha tomado el Ministerio alemán para desembarazarse de un lote de equipos informáticos atacados por el virus Confliker: a la basura con ellos.

Menos mal que hay algo de cordura por la zona y el Tribunal Estatal de Meclekmburgo-Pomerania Occidental ha dictaminado que dicha medida "no se adecua a los criterios de eficiencia y economía" que deberían regir el comportamiento de la Administración.

Al parecer los equipos pertenecientes a un instituto de la localidad de Schweri presentaban tal nivel de proliferación de virus informáticos que no solo hacían inmanejables los ordenadores sino que resultaba prácticamente imposible proceder a una desinfección. O por puntualizar, podía llevarse a cabo pero a cambio de una importante cantidad. Se encargó a una empresa especializada un estudio y cifró el coste en 130.000€.

Finalmente la decisión fue salvar únicamente el servidor a cambio de 35.000€ y el resto de ordenadores directamente se desecharon procediendo a adquirirse nuevo material que sustituyese a los infectados.

La decisión del Tribunal obliga al Ministerio a someter su equipamiento informático a la debida supervisión para evitar que en el futuro se repita una circunstancia similar.

vINQulo

Heise Online

http://www.theinquirer.es/2013/04/30/el-ministerio-de-educacion-aleman-tira-a-la-basura-190-000e-en-ordenadores-porque-tenian-virus.html
#33215
Si tienes un PC con Windows 8 y no dispones de hardware táctil, prueba Windows 8 Controller, una aplicación que permite convertir tu teléfono en un mando a distancia para controlar Windows 8 como si se tratara de una tableta. De momento está disponible para Android y Windows Phone, la versión para iOS está en camino.

Para utilizar Windows 8 Controller es necesario descargar e instalar en la máquina con Windows 8 el servidor de la aplicación, que es distinto en función de si vamos a utilizar un teléfono con Android o Windows Phone. En ambos casos se trata de un fichero pequeño (0,5 MB), en formato ZIP. Después necesitaremos la aplicación cliente, disponible en la respectivas tiendas de aplicaciones.

Seguir leyendo: http://www.genbeta.com/movil/windows-8-controller-controla-windows-8-con-el-telefono-a-fondo
#33216
El problema de los n-cuerpos consiste en determinar, en cualquier instante, las posiciones y velocidades de tres cuerpos, de cualquier masa, sometidos a su atracción gravitacional mutua y partiendo de unas posiciones y velocidades dadas.

IT diario 30/04/13 8:32:59
El resultado del problema de los n-cuerpos, más allá de la interactividad de esos 3 cuerpos sometidos a la gravedad, se convierte en el caos y es casi siempre imposible predecir con precisión sus movimientos, sobre todo si los cuerpos tienen una composición diferente. Si exageneramos esta analogía, La Gran Cita ( o al menos la definición que casi todos manejamos sobre el) supone un problema similar al de los n-cuerpos, pero con DATOS.

Existen numerosas definiciones en la industria y entre los fabricantes sobre que es Big Data. Y en realidad, hay algo de verdad en cada una de ellas. Mi colega Michael Hay posteo http://blogs.hds.com/hdsblog/2012/11/title-big-data-its-not-the-size-of-your-source-but-the-size-of-the-insight-that-really-matters.html recientemente una  definición sobre el "Big Data para el Futuro" en un blog. Lo que me gustaría añadir a estas definiciones, e incluir habitualmente en mis conversaciones sobre Big Data, es que se trata también de la compleja interacción entre los diferentes tipos de datos para formar un solo hilo de información.

Esta expresión sirve tanto para los diferentes tipos de datos como para las diferentes fuentes de las cuales se extraen estos como: almacenamiento persistente, procedentes de sensores, de las redes sociales y así sucesivamente. Obviamente, la diferencia es que nosotros  queremos resultados ordenados y previsibles antes de lo que el problema de los n-cuerpo podría sugerir. Tal vez en la investigación sobre Big Data a esto se le llamaría "el problema de los n-datos", pero con resultados impredecibles y útiles.

Si pensamos en ello, la innovación en la información ha evolucionado desde una única base de datos como fuente de información, a una amplia variedad de fuentes de datos a diferentes velocidades. Estos datos pueden ser de diferentes épocas, pero tratando de interactuar unos con otros, con las atracciones de la fuerza, y produciendo complejas asociaciones para entender el significado y en última instancia, producir un resultado inesperado pero útil. Esta combinación de diferentes tipos de datos, en algunos casos aparentemente sin relación alguna, es la base de la ciencia ficción y la publicidad de marketing.

Este concepto me asaltó recientemente en una conversación con un cliente europeo del sector energético. La conversación giró en torno al procesamiento de datos sísmicos utilizando sistemas HPC. ¿Sabían ustedes que en ocasiones, las compañías petroleras no siempre buscan "petróleo" en los datos sísmicos históricos? Ellos ya saben que hay petróleo allí. Pero lo que ahora están intentado analizar es si es o no "económicamente rentable" extraer este gas y del petróleo. Ahora utilizo el término "económicamente justificable" como un término ponderado. Esto significa que en el momento del estudio, el barril de petróleo estaba sobre los 10 dólares, pero la cantidad y las condiciones del entorno donde se encontraba hacían  demasiado cara su extracción. El análisis de esta información podría incluir: cantidad (no hay suficientes datos disponibles para determinar la cantidad de gas), medio ambiente (si el gas se encuentra bajo una reserva natural o una ciudad), y la situación (si el gas está demasiado profundo o el suelo es demasiado duro para perforar), y así sucesivamente.

Una de las razones por las que algunos clientes prefieren conservar los datos para siempre, especialmente en la industria petrolera, es que los procesos de análisis y sus herramientas son cada vez mejores. Esto se debe a mejores infraestructuras, nuevas mejoras de software, nuevos algoritmos matemáticos o mejoras en los tiempos para analizar los datos. En resumen, la industria petrolera nos muestra aquí la mejor forma de extraer nuevas informaciones y muy útiles y utilizando datos antiguos.

En cualquier caso, la industria del petróleo y el gas es probablemente, hoy en día,  uno de los casos de usuarios más exitosos en la utilización del concepto Big Data (con mi definición adicional). El análisis incluye ahora mucho más que el simple procesamiento de la fuerza bruta de datos sísmicos. Se combinan los datos de situación actuales con los resultados de una ejecución sísmica. Somos capaces de procesar nuevos parámetros como: las nuevas técnicas de perforación, los sistemas de "fracking" hidráulico, la perforación horizontal, nuevos procesos de refinería, políticas de regulación e impuestos, las condiciones climáticas, el análisis de sentimiento en medios sociales o las políticas nacionales o monetarias entre otros. Todos estos parámetros se combinan en sus análisis de Big Data. Cada una de las fuentes de datos es en sí mismo un complejo sistema dando unos resultados como una parte de este proceso.

Cuando afirmo que el problema de los n-cuerpos es "casi imposible" de predecir, al menos con precisión, lo que quiero decir es que el resultado, no importa el que sea, es útil. Del mismo modo, con Big Data, las complejas relaciones entre los diferentes tipos de datos y la correspondiente orquestación de combinarlos en el problema de "los n-datos" quizá no pueden dar lugar a un resultado predecible, pero lo que se debe buscar es un resultado impredeciblemente útil.

Por Ángel Fernández, Director General de Hitachi Data Systems Iberia

http://diarioti.com/el-big-data-como-aplicar-la-teoria-de-los-n-cuerpos-a-los-n-datos/63510?lang=es
#33217
HP WebInspect replica y automatiza ataques del mundo real para asegurar las aplicaciones.

IT diario 29/04/13 16:13:16
- HP ha anunciado hoy HP WebInspect 10.0, una solución de aplicaciones de seguridad única que replica los ataques del mundo real a través de un proceso de prueba guiado, permitiendo a las organizaciones desarrollar y ofrecer aplicaciones y servicios web seguros.

Las aplicaciones web siguen siendo una importante fuente de vulnerabilidad de la seguridad. Desde 2000 hasta 2012, cuatro de las seis amenazas más comunes se desencadenaron a través de la web.(1) Es un hecho probado que las pruebas exhaustivas de seguridad para aplicaciones ayudan a prevenir los ataques antes de que ocurran, pero muchas organizaciones carecen de los recursos, herramientas y tiempo suficientes para poner en práctica dichos procesos. Sin las pruebas adecuadas, estas aplicaciones web pueden contener vulnerabilidades a las que los atacantes pueden acceder de forma sencilla.

HP WebInspect 10.0 es una aplicación de seguridad automatizada y configurable que pone a prueba aplicaciones y servicios web de forma dinámica para identificar de forma rápida y precisa las vulnerabilidades de seguridad existentes. Con HP WebInspect 10.0, los equipos de seguridad pueden gestionar de manera eficiente los resultados de las pruebas, así como distribuir la inteligencia de seguridad procesable y una guía de recuperación en una etapa temprana del proceso de desarrollo. HP WebInspect 10.0 también mejora el desarrollo de aplicaciones seguras al permitir a los equipos de seguridad compartir las mejores prácticas para proteger de ataques los puntos de entrada clave.

"Para construir con eficacia aplicaciones web seguras, las organizaciones deben pensar y probar las amenazas críticas desde el inicio de su desarrollo", Afirma Mike Armistead, vicepresidente y gerente general, Empresa Productos de Seguridad, Fortalecer, HP. "HP WebInspect 10.0 facilita a los clientes ser proactivos en sus esfuerzos de seguridad, en lugar de reaccionar a los ataques después de que sucedan, mediante la simulación de ataques para identificar las vulnerabilidades desde el principio y preveer las infracciones antes de que se produzcan".

HP WebInspect 10.0 incluye Guide Scan, un proceso de prueba interactivo basado en una técnica de Reconocimiento de Componente Adaptable, pendiente de patente y que permite el análisis de modernas y complejas aplicaciones web y javascript. Guided Scan conduce tanto a los usuarios novatos como a los profesionales en seguridad a la hora de adaptar las pruebas a escenarios específicos en entornos personalizados en los que la configuración de prueba es difícil de poner en marcha. Esto permite una mejor gestión de escenarios complejos, tales como la detección de una mala configuración de proxy o la autenticación de red.

HP WebInspect 10.0 también incluye mejoras para el registro del flujo de trabajo que permiten el acceso a las interacciones de las aplicaciones por parte de los usuarios y el seguimiento de los procesos empresariales vinculados a la aplicación que se está probando, haciendo que la última versión sea más intuitiva y completa.

HP WebInspect 10.0 incluye la integración con los principales cortafuegos de aplicaciones web y con el sistema de prevención de intrusiones HP TippingPoint, con el fin de racionalizar la protección del nivel de aplicación en contra de las vulnerabilidades encontradas en la producción o en aplicaciones de terceros.

http://diarioti.com/solucion-de-hp-ayuda-a-identificar-vulnerabilidades-en-aplicaciones-web/63500?lang=es
#33218
Google Glass avanza imparable hacia su lanzamiento, que aún es lejano pero que ya cuenta con el entusiasmo de muchísimos individuales y empresas. La API ya está en manos para los desarrolladores, las primeras aplicaciones de terceros ya se están probando (como es el caso de Twitter), y personajes como Robert Scoble están convencidos de que Google ha dado con el futuro de los dispositivos personales. En definitiva, hay mucho "hype". ¿Pero está justificado?

Obviamente, al no haber probado Google Glass todavía, no estoy en posición de decir si las gafas funcionan bien o no ni de valorar qué futuro tienen en el mercado. Pero hay muchos en mi misma situación que consideran estas gafas uno de los pasos básicos para inaugurar un mercado completamente nuevo, y aunque podría no ser una exageración a nivel de futuros mercados sí que podrían ir mal encaminados.

Seguir leyendo: http://www.genbeta.com/movil/hay-demasiado-hype-con-las-google-glass
#33219
Microsoft ha anunciado el lanzamiento de una versión preliminar de Skype en Outlook.com. Con esta integración los contactos de Skype aparecen en lista de contactos de Outlook.com, por lo que cuando los usuarios reciban un correo electrónico de alguien, puede devolver la llamada con sólo un clic.

http://www.youtube.com/watch?feature=player_embedded&v=dNRj5fnzjN4

El servicio de llamadas VoIP de Microsoft, Skype, es uno de los productos estrella de la compañía estadounidense. Además, dada la apuesta de la compañía por la integración de todos sus servicios para hacer más fácil la comunicación y el trabajo a sus usuarios, Skype cada vez está ganando más protagonismo. Después de la desaparición de Windows Live Messenger y su integración con Skype, Microsoft ha dado un nuevo paso en esa apuesta por la integración.

Los usuarios de Outlook podrán utilizar los servicios de Skype desde su cuenta de correo electrónico. Cuando Skype está disponible en la bandeja de entrada, los usuarios verá un cartel en el que deberán de hacer clic para comenzar a utilizar Skype desde Outlook, afirma Microsoft en su blog oficial de Outlook. Los usuarios pueden utilizar Skype con su cuenta de Microsoft existente, por lo que no es necesario crear una nueva cuenta y, si ya poseen una cuenta de Skype, pueden vincularla. De esta forma los contactos de Skype aparecerán en la lista de contactos de Outlook y podrán llamar o enviar mensajes directamente desde Outlook.com.

Una vez que la cuenta está configurada con Skype, los usuarios podrán enviar mensajes a sus contactos de Skype de forma inmediata. Para hacer una llamada de audio o video, deberán instalar un plug-in de Skype desde la web.

Además, Outlook.com tiene algunas ventajas para los clientes de Messenger que recientemente han pasado a Skype. Con Skype y Outlook.com, los clientes de Messenger pueden llamar a sus amigos de Messenger desde un navegador web o desde cualquier cliente de Skype.

Desde su lanzamiento hace seis meses, Outlook ha ganado 60 millones de usuarios. Microsoft compró Skype por 8,5 millones de dólares en octubre de 2011.

http://www.iblnews.com/story/76473
#33220
El grupo de hackers que apoya el régimen sirio, Syrian Electronic Army, ha hackeado un total de 11 cuentas de Twitter del periódico Guardian.

http://news.softpedia.com/images/news-700/11-Guardian-Twitter-Accounts-Hijacked-by-Syrian-Electronic-Army.png

La lista de cuentas afectadas incluye Guardian Books, Guardian Travel, Guardian Film, Guardian Pictures y las cuentas de algunos de los editores del periódico.

Actualmente, algunas de las cuentas han sido recuperadas, pero la mayoría de ellas han sido suspendidas.

La semana pasada, cuando los hacktivistas secuestraron las cuentas de Associated Press, nos enteramos de que utilizaron correos de phishing para obtener acceso a la información que necesitaban.

Parece que en esta ocasión utilizaron la misma técnica.

"Hm. Hay un ataque de phishing específicamente dirigido a los periodistas de Guardian en mi bandeja de entrada ahora mismo. ¿SEA entró de nuevo en acción?", escribió el editor de datos de The Guardian, James Ball, el domingo.

El lunes, reveló otro aspecto interesante.

"Los chicos que mencioné ayer en relación con el ataque de phishing de Guardian (SEA) son realmente muy buenos: sostuvieron, cambiaron, enviaron correos", escribió en Twitter.

Mientras tanto, Twitter sigue suspendiendo cuentas de Syrian Electronic Army. Actualmente, la cuenta oficial es @Official_SEA12, pero es incierto por cuánto tiempo.

http://news.softpedia.es/11-cuentas-de-Twitter-de-quot-Guardian-quot-han-sido-secuestradas-por-Syrian-Electronic-Army-349362.html
#33221
Un investigador de seguridad que utiliza el apodo en línea de TibitXimer afirma que las cuentas de Skype pueden ser hackeadas fácilmente aplicando métodos de ingeniería social para engañar al equipo de soporte de la empresa. Llegó a esta conclusión después de que su cuenta ha sido secuestrado seis veces en un solo día.

TibitXimer dice que las cuentas pueden ser secuestradas por cualquier persona que sepa 3-5 contactos de Skype de la víctima, su nombre y apellido y una dirección de correo electrónico que fue utilizada para la aplicación de mensajería instantánea en cualquier momento.

Con esta información, cualquiera puede engañar presuntamente al equipo de soporte de Skype con el fin de obtener acceso a una cuenta.

"Mi cuenta de Skype fue robada (no hackeada) y utilizada para estafar a la gente y obtener cientos de dólares. Además, esto dañó mi reputación y de la seguridad de mi producto, ya que pensé que tenía una débil seguridad en mi cuenta de Skype o de correo electrónico, pero en realidad, mi cuenta fue robada varias veces por culpa del equipo de soporte de Skype y no tuvo nada que ver con los usuarios finales (yo en este caso)", dijo el experto.

El investigador contactó inmediatamente con Skype para reportar el problema, pero la respuesta de la empresa no fue lo que él esperaba.

Hace alrededor de tres horas, un representante de Skype respondió en el hilo publicado por TibitXimer en el foro de la comunidad. Dijo que está investigando el asunto, pero niega que las cuentas de Skype puedan ser secuestradas tan fácilmente como describió el experto.

"Skype CS está estudiando su caso. En realidad, nuestra política de desbloqueo requiere más información de lo que ha mencionado y estamos comprobando dónde ocurrió el problema durante los pasos de verificación requeridos", escribió el representante de Skype.

"Entiendo su frustración y estamos revisando constantemente nuestro proceso para garantizar que el acceso de los usuarios malintencionados a la cuenta esté bloqueado, mientras que las recuperaciones de contraseña válidas todavía sean aceptadas".

http://news.softpedia.es/Un-experto-dice-que-las-cuentas-de-Skype-pueden-ser-hackeadas-facilmente-via-Skype-Support-349347.html
#33222
Desde Suecia llega una nueva forma de culto basada en que la información tiene que ser libre. Su credo, "compartir información es sagrado". Fundada por un estudiante sueco en 2010, el Kopismo fue reconocido el año pasado en Suecia como creencia. Su principal credo: "compartir información es sagrado". El nombre de esta nueva religión deriva de la expresión "Copy Me" y su fe se basa en que la información es un bien que tiene que ser compartido y llegar a todo el mundo. La Iglesia Misionera del Kopismo fue fundada por el estudiante de filosofía Isaac Gerson y tiene una intención evangelizadora.

Este nuevo culto ya cuenta con su propia iconografía religiosa, e incluso ya se han llegado a celebrar los primeros matrimonios Kopistas. La fe nace del activismo de cultura libre y los movimientos de reforma de derechos de autor, que buscan que haya una mayor libertad de circulación de la información. Esta religión esta intimamente ligada la Partido Pirata, también sueco, más influyente y a la red de torrents Pirate Bay. De hecho el fundador del Kopismo está a favor de modificar las leyes que impidan compartir libremente obras y archivos con derechos de autor. Pero, ¿verdaderamente podemos hablar de una religión? Teniendo en cuenta que Suecia es uno de los países con mayor índice de ateismo, se podría decir que el kopismo es más un movimiento de protesta que una religión. Sin embargo, no es ni mucho menos el primer culto que tiene su origen en la red. El más popular es seguramente el pastafarismo, o culto al Monstruo Espagueti Volador, que empezó como una burlona defensa de la ciencia, pero ahora vive campañas para que los británicos lo señalen como su religión en el censo del país.

Sin embargo, habrá que ver cómo se desenvuelve esta religión fuera de su país de origen, ya que tiene una vertiente española y existe una Iglesia Oficial Koptista en Idaho. La libertad de creencias no protege de todas las prácticas (la bigamia o fumar marihuna, permitida en otros cultos, son ilegales en EEUU), por lo que las prácticas del Kopismo podrían ser consideradas ilegales en este país.

http://www.laflecha.net/canales/blackhats/noticias/compartir-informacion-es-sagrado
#33223
El virus de la policía continúa evolucionando, con altos niveles de infección y nuevas estrategias fundamentadas siempre en la misma premisa: el secuestro del ordenador con la excusa de que, ante la detección de actividad ilegal en el sistema, es necesario pagar una multa a la policía. Veremos qué ligeros cambios se han observado en las últimas versiones y una idea para protegernos.

Las últimas versiones aparecían en forma de DLL. Era necesario llamarlas conociendo el nombre de la función de entrada del binario para poder ejecutarlo. Esta estrategia podía estar orientada a intentar eludir los sistemas de ejecución automática y desatendida de los laboratorios, puesto que la DLL pasaría a veces inadvertida si no se llamaba a la función concreta. Estas muestras solían instalarse en la carpeta de inicio.

En los últimos tiempos se ha observado que el malware ha pasado a utilizar un archivo con extensión .DAT (y de nombre skype), que no es más que un ejecutable (cuyos dos primeros bytes son MZ). Esto no es un problema para que sea lanzado, pero sí podría confundir a usuarios y análisis. Además crea un skype.ini. También ha vuelto a los "orígenes", anclándose en una rama del registro donde se lanza el explorer.exe. Veamos cómo funciona.

El ejecutable, fundamentalmente, busca el %APPDATA% del usuario, puesto que en Windows 7, podrá escribir sin problemas en él. Ahí dejará el archivo skype.dat (ejecutable).

Seguir leyendo: http://www.laflecha.net/canales/seguridad/noticias/ultimas-versiones-del-virus-de-la-policia-y-mas-ideas-para-protegerse
#33224
Foro Libre / Fuga de precarios
30 Abril 2013, 01:51 AM
La secretaria general de Inmigración y Emigración, Marina del Corral, cosechó una buena colección de críticas el pasado noviembre al asegurar que la fuga de jóvenes cerebros que afecta a la economía española se debe a la supresión de las fronteras, la alta preparación de los profesionales y "por qué no decirlo, al impulso aventurero de la juventud". Por eso, para ella, la emigración de profesionales cualificados es un fenómeno "esencialmente positivo".

A Del Corral no le falta razón. Países como Corea del Sur o India exportan cada año miles de jóvenes universitarios que realizan sus doctorados en Estados Unidos, Alemania o Reino Unido. Estos jóvenes complementan así su formación en centros de investigación muy cualificados y, después, vuelven a sus países para mejorar sus empresas o centros de investigación públicos, como muestran las rutas actuales de la emigración. Tiene razón Del Corral en afirmar que es positivo que los jóvenes se marchen. El problema es que el sistema no les permita volver.

La Federación de Jóvenes Investigadores acaba de publicar un vídeo en el que entrevista a diez cerebros españoles fugados al extranjero. 'Precarios por el mundo', se llama el documento, y en él, los jóvenes hablan de su cualificación (extraordinaria, en su mayoría), de las razones que les llevaron a emigrar y de qué posibilidades creen que tienen de volver. "Siendo doctora, no había lugares donde pudiera echar un curriculum". "España está perdiendo una generación de jóvenes muy preparados". "Tras los recortes, volver a España es casi imposible". "Estamos regalando potencial a países extranjeros". "Invertimos años en formación para que otros recojan los frutos". "Volver no es nada más que un sueño". El vídeo es descorazonador.

http://vimeo.com/63554345

Uno de los principales problemas del fenómeno de la fuga de cerebros es que no existen datos que permitan analizar sus causas y consecuencias, ni la profundidad del problema. Lo que sí sabemos es que hay países como EEUU, Alemania, Reino Unido, Francia o Polonia en los que existen fuertes inversiones públicas destinadas a atraer profesionales extranjeros, entre ellos centenares de españoles. Mientras, América Latina fue la región del mundo que experimentó el mayor aumento de sus investigadores -medidos en función de la población económicamente activa- en el periodo 1999-2008, lo que significa un fuerte efecto llamada para los científicos españoles.

Descapitalización de talento

Aunque no hay datos, el informe 'La emigración de profesionales cualificados: una reflexión sobre las oportunidades para el desarrollo', realizado por la Organización Internacional para las Migraciones (OIM), sí llega a una terrible conclusión: "España no puede permitirse el riesgo de permanecer mucho más tiempo sin una idea articulada de cómo enfrentar este flujo continuo de salida de profesionales, o dicho en otros términos, cómo enfrentar esta descapitalización", dice el estudio.

La fuga de cerebros no es 'un topicazo', como aseguraba recientemente el diputado del PP Alejandro Fernández. Es una realidad tan grave que "si no se toman una serie de medidas urgentes en el corto plazo (...) se corre el riesgo de no contar con los recursos humanos imprescindibles para poder articular una política en el medio plazo", avisa el informe de la OIM. Visto el panorama, el informe de la OIM sugiere buscar formas de colaborar con los cerebros fugados al extranjero, ya que no podemos atraerlos de nuevo a España, pero hay diferentes medidas de tipo administrativo, social, financiero, fiscal y, sobre todo, laboral, que se pueden estudiar para tratar de revertir este preocupante fenómeno. Hay pocas esperanzas de que ninguna de ellas se tome.

El Gobierno de José Luis Rodríguez Zapatero se comprometió a analizar el problema en 2004 y, nueve años después, ni siquiera sabemos cuántos científicos españoles trabajan en el extranjero. "La ciencia no da votos", resume en el vídeo, tristemente, la investigadora Rosa García Verdugo, uno de nuestros cerebros fugados cuya formación, financiada por todos los españoles, está aprovechando ahora Angela Merkel.

http://blogs.elconfidencial.com/tecnologia/eureka/2013/04/29/fuga-de-precarios-4784
#33225
Game Dev Tycoon es un simulador de desarrolladores de videojuegos creado por Greenheart Games. En él, los jugadores deben gestionar un estudio con los habituales problemas de búsqueda de ideas, ventas y críticas para conseguir que la compañía sea rentable.

Como medida antipiratería, Greenheart Games ha tomado una irónica decisión que además de frenar la piratería puede concienciar a muchos de los usuarios poco éticos. Como experimento, junto con el lanzamiento del juego oficial se puso en circulación una versión alterada en sitios piratas con una ligera modificación: "La versión pirata es casi idéntica a la original, excepto un detalle. Inicialmente pensamos en poner un mensaje que explicase que era ilegal, pero aprovechamos para poner un espejo en frente de los piratas y mostrar lo que la piratería hace a los desarrolladores".

Seguir leyendo: http://www.vandal.net/noticia/1350637146/game-dev-tycoon-consigue-que-los-piratas-se-quejen-de-la-pirateria/
#33226
¿Una ayuda indispensable para agilizar la navegación en Internet o una poderosa arma de espionaje para conocer valiosos datos de comportamiento los usuarios? Ahora que la normativa limita el uso de las famosas 'cookies' y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación.

Las 'cookies' son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y 'recordar' información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.

Las hay de muchos tipos, desde las que retienen la información de una 'lista de la compra' o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su 'vida': hay 'cookies' de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay "persistentes", que pueden durar desde minutos hasta años.

La normativa europea impone a las compañías dos obligaciones fundamentales, eso sí, sólo para las 'cookies' más agresivas con respecto a la privacidad de los usuarios: el deber de información y la obtención del consentimiento. Es decir, para el uso de ciertas 'cookies', las compañías están obligadas a informar sobre la naturaleza y la función de estos archivos, y además han de pedir permiso al usuario para su uso.

Desde el día 8 de abril, Google -que resulta ser la mayor compañía de publicidad 'online' que hay en España- ya informa al usuario sobre las 'cookies'. Al inicio de cada sesión destaca en un recuadro el siguiente texto: "Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies". Y facilita un enlace en el que se puede consultar dicho uso, que va desde el guardado de preferencias de usuario hasta la personalización de la publicidad mostrada, e incluso datos de análisis ("anónimos", recuerda la compañía) útiles para sitios web. La compañía asegura que este aviso aparece en el buscador en los 27 países de la UE y también en YouTube, en este caso en los 19 países europeos en los que tiene dominio propio.

Ahora, el cumplimiento con las imposiciones de la UE ha llevado a los propios anunciantes a editar una guía, con el apoyo de la propia Agencia Española de Protección de Datos (AEPD), en la que analizan la legislación vigente al respecto (básicamente la LSSI y el Real Decreto ley 13/2012 [PDF], que traspone la directiva europea sobre 'cookies'). Se basan en la interpretación que hace de la directiva el llamado Grupo del artículo 29, el conjunto de las entidades nacionales de protección de datos de los países de la Unión Europea.

Información clara

En la guía, anunciantes y agencias se marcan como obligación proporcionar al usuario de una página web que use 'cookies' información "suficientemente completa para permitir a los usuarios entender la finalidad para las que se instalaron y conocer los usos que se les darán". Es decir, la información deberá ser clara pero alejada de los tecnicismos -se parte del supuesto de que el usuario tiene un nivel muy bajo de conocimiento de esta herramienta-, y destacada de manera que haya altas posibilidades de que el usuario acceda a esta información.

"En el caso de que un usuario preste su consentimiento para el uso de 'cookies", reza la guía, "la información sobre cómo revocar el consentimiento y eliminar las 'cookies' deberá de estar a su disposición de forma accesible y permanente".

La guía propone a las compañías y entidades que gestionen sitios web varios ejemplos para informar a los usuarios de qué son las 'cookies' y, en su caso, cómo bloquearlas o eliminarlas instaladas en su equipo mediante la configuración de las opciones del navegador.

Consentimiento

También propone fórmulas para constatar el consentimiento del usuario al uso de esas 'cookies', ya que, insiste la propia guía, "para que dicho consentimiento sea válido será necesario que haya sido otorgado de forma informada". Para cumplir con esta condición, se recomienda lograr "la obtención del consentimiento a través de un 'click' del usuario o de una conducta similar". La guía propone varios momentos para obtener ese consentimiento: cuando se solicite el alta en un servicio, durante la configuración del funcionamiento del sitio web o bien antes de descargarse un contenido o aplicación.

No obstante, la guía reconoce que puede ser válido que "el usuario haya realizado algún tipo de acción consciente y positiva de la cual pueda inferirse el consentimiento", o incluso a través de la mera configuración del navegador. "Tanto la Directiva sobre privacidad como la LSSI sugieren que la configuración del navegador podría ser una de las formas de obtener el consentimiento si se utiliza de forma que permita que los usuarios manifiesten su conformidad con la instalación de las 'cookies", afirma el folleto.

El contenido de este documento, presentado hoy, está consensuado por la Asociación Española de la Economía Digital (adigital), Autocontrol y el Interactive Advertising Bureau (IAE), con la colaboración de la Asociación Española de Anunciantes.

El director de la AEPD, José Luis Rodríguez Álvarez, ha destacado que, con esta Guía, se da un gran paso adelante para conciliar el uso de 'cookies' con la protección de la privacidad de los ciudadanos, y en ella "se establecen reglas claras para garantizar que los usuarios puedan decidir si consienten o no la instalación de 'cookies' en sus terminales".

http://www.elmundo.es/elmundo/2013/04/29/navegante/1367212030.html
#33227
La organización de consumidores FACUA continúa con su cruzada para combatir los abusos de los operadores de telecomunicaciones. Su última iniciativa ha sido facilitar un documento para denunciar a las compañías que se niegan a liberar teléfonos móviles o intentan cobrar por ello.

A comienzos del mes de abril FACUA lanzaba su campaña #liberamimóvil en la que denunciaba las prácticas de los operadores a la hora de liberar terminales móviles. La organización se ha basado en informe emitido por la Comisión de Cooperación de Consumo en el que se afirma que esta práctica, en la que incurren los grandes operadores, supone una infracción de la Ley General para la Defensa de los Consumidores y Usuarios.

FACUA denuncia que las compañías de móvil introducen "una restricción técnica, un defecto, que limita las posibilidades de uso del móvil que el consumidor adquiere, del que es titular". En su opinión y con el citado informe en la mano esto se trata de un abuso ya que el usuario "abona el terminal de forma diferida a lo largo del periodo de duración del compromiso de permanencia que le obligan a asumir mediante el pago de un consumo mínimo mensual y unas condiciones tarifarias concretas". De este modo, ya sea durante el periodo de permanencia o cuando éste acabe, el operador estaría obligado a liberar el dispositivo.

Sin embargo, en algunos casos los operadores han continuado con estas prácticas y FACUA ha llamado a los usuarios a denunciar. Para ello ha facilitado un formulario que los interesados pueden rellenar y presentar ante la autoridad de consumo pertinente en su comunidad autónoma de cara a que ésta le aplique al operador la correspondiente multa por inclumplimiento de la ley y le inste a desbloquear el móvil.

La denuncia también es válida en el caso de las compañías que pretenden cobrar a su cliente por facilitarle el código. La organización junto a las autoridades de protección al consumidor del Gobierno y las comunidades autónomas considera que esta medida también es abusiva "y por tanto ilegal y sancionable".

El formulario se puede encontrar en la página web de la organización de consumidores. A la hora de rellenarlos habrá que adjuntar una copia del DNI, una factura mensual, el contrato con el operador si se dispone del mismo y una factura o justificante de abono en caso de haber pagado a la compañía por liberar el terminal.

http://www.adslzone.net/article11411-facua-facilita-un-formulario-para-denunciar-a-los-operadores-que-se-nieguen-a-liberar-moviles.html
#33228
Kim Dotcom, fundador del clausurado Megaupload renacido en MEGA, ha criticado que plataformas como Netflix no estén disponibles en muchos países. Esto provoca que ante la ausencia de este tipo de servicios, los usuarios solo tengan en su opinión una alternativa para ver cine online: la "piratería".

"Lo sentimos, solo la piratería está disponible en tu país". Con estas irónicas palabras ha criticado el empresario alemán la no disponibilidad de Netflix en algunos países. El informático ha vuelto a utilizar su cuenta de Twitter para lanzar su mensaje a la industria cultural, el mismo que ha mantenido en el último año y según el cual es la falta de oferta legal la que empuja a los usuarios a la llamada "piratería".

Éste sería el caso de España. Al acceder a la web de películas y series online que triunfa en el mundo recibimos un mensaje similar en su estructura al que puso Dotcom en su tweet. "Lo sentimos, Netflix no está disponible en tu país todavía", se puede leer a la hora de entrar en su página. La plataforma, el caso de EEUU cuenta con un amplio catálogo de contenidos que no ha llegado a otros países donde opera y mucho menos a aquellos donde no lo hace, como puede ser España.

Como hemos visto en los últimos meses, la conocida como "oferta legal" no acaba de arrancar en nuestro país. Tanto el citado catálogo como el precio de sus servicios no responden a lo que los usuarios demandan. Aunque hay que reconocer el esfuerzo de iniciativas como Filmin, Wuaki, Youzee o Voddler, la realidad es que sus contenidos no cubren las necesidades de los usuarios y, además, cuentan con unos precios alejados de lo que la mayoría está dispuesta a pagar.

Ante esta situación, muchos usuarios se ven abocados a acudir al P2P, cyberlockers u otros servicios de streaming. En estas plataformas sí es posible encontrar tanto series como películas a las que en nuestro país no se puede acceder en Internet por oferta legal y es a ello a este gran problema al que se refiere Kim Dotcom.

Lamentablemente, todo apunta a que este toque de atención no será tenido en cuenta por la industria cinematográfica, a quien el propio Dotcom ha señalado en anteriores ocasiones como culpable de la situación. El sector no ha sabido construir un modelo de negocio que se adapte a la realidad que se vive en Internet a nivel mundial. A su vez ha endurecido el discurso contra la "piratería" sin ser capaz de ofrecer alternativa. El resultado es el visto hasta ahora, algo que irremediablemente tendrá que cambiar una industria que puede seguir siendo rentable si lleva a la Red sus creaciones a un precio asequible: menos beneficios está generando ahora en los países donde las descargas P2P son la única salida.

http://www.adslzone.net/article11407-kim-dotcom-cree-que-la-pirateria-es-la-unica-alternativa-para-ver-cine-online-en-espana.html
#33229
Expertos en seguridad han detallado que el fraude ya ha afectado a más de dos millones de usuarios y que se prevé que esta cifra siga aumentando conforme pasan las horas. Para llevar a cabo este, se ha recurrido a archivos malware como Zeus, SpyEve o Citadel y se ha utilizado una larga planificación. A pesar de que se ha advertido a los usuarios de Facebook sobre este aspecto, son muchos los que aún se están viendo afectados.

Sin embargo, Facebook no ha sido el único servicio que se está viendo afectado por este fraude. Algunas tiendas de aplicaciones no oficiales están viendo como el número de aplicaciones que están infectadas se ha visto incrementado durante la última semana, afectando también a una gran cantidad de usuarios.

Los consejos que se han dado a los usuarios son los de desconfiar de contenidos extraños o productos caros a buen precio, aunque procedan de una persona o usuario de confianza, ya que estos podrían haber sido ya víctimas del mismo fraude.

Los fraudes que hay en funcionamiento

En el caso de las tiendas de aplicaciones, muchas de las aplicaciones están infectadas con malware y hacen referencia a títulos que pueden resultar atractivos por los usuarios. Una vez que el usuario realiza la descarga de la aplicación, esta solicita que se ingrese un número de tarjeta de crédito y la clave para poder realizar la validación de la compra. Además de que la aplicación no funcionará se produce la instalación de un software en el teléfono que no se desinstala eliminando la aplicación falsa, y que está destinado a suscribir al usuario a servicios de mensajes de texto de tarificación especial.

En el caso de la red social Facebook, el fraude está mucho más elaborado, se trata de un anuncio en el que se promociona una tienda de oportunidades en línea. Para acceder a esta tienda, es necesario descargarse una aplicación de escritorio. Esta aplicación contiene alguno de los malware que hemos citado con anterioridad. Pero cuando esta ya está instalada y el usuario procede a abrirla, este es redirigido a una página en internet donde se le advierte que debe abonar una cantidad por darse de alta en el servicio. Para ello es necesario también proporcionar la contraseña de la tarjeta de crédito.

Sin embargo, después de haber aceptado el cargo todo sigue igual, ya que como era de esperar, dicha tienda de oportunidades no existe, y tan sólo es una página que actúa como formulario para primero, robar el dinero, y en segundo lugar robar también los datos de la tarjeta de crédito del usuario.

A pesar de que en Europa el número de usuarios afectados es bastante reducido, los expertos en seguridad no descarta que durante las próximas horas este número sea mayor.

Información sobre los desarrolladores

Todo parece indicar que  unos informáticos indios están detrás del desarrollo de estos software y son los que también se encargan de dar información sobre páginas de alojamiento, botnets y toda la información necesaria sobre el malware utilizado para robar los datos contenidos en los equipos de los usuarios.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/29/un-fraude-a-gran-escala-se-esta-extendiendo-en-facebook/
#33230
F-Secure ha publicado un boletín de seguridad que corrige una vulnerabilidad de alto riesgo en varios de sus productos para servidores. El fallo podría permitir la ejecución de código SQL arbitrario en el sistema afectado.

La vulnerabilidad se debe a un error en un componente DLL relacionado con el control ActiveX, que podría permitir conexiones con el driver ODBC (Open DataBase Connectivity, un estándar de acceso a las bases de datos) cuando se utiliza el navegador web Internet Explorer.

Un atacante podría explotar esta vulnerabilidad y lograr ejecutar sentencias SQL arbitrarias persuadiendo a un usuario para que visite un sitio web especialmente diseñado si el servidor local utiliza laautenticación local.

La vulnerabilidad ha sido descubierta por Andrea Micalizzi, alias rgod, y no dispone de identificador CVE.

Los productos afectados son los siguientes:

•* F-Secure Anti-Virus para Microsoft Exchange Server 9.x
•* F-Secure Anti-Virus para Windows Servers 9.00
•* F-Secure Anti-Virus para Citrix Servers 9.00
•* F-Secure Email y Server Security 9.20
•* F-Secure Server Security 9.20
•* F-Secure Protection Service para Business (PSB) Email y Server
•Security 9.20
•* F-Secure Protection Service para Business (PSB) Server Security 9.20


F-Secure ha publicado parches que se encuentran disponibles en el FTP oficial (ftp://ftp.f-secure.com/support/hotfix/) para todos estos productos, salvo para PSB cuya actualización se realiza de forma automática.

Más información:

FSC-2013-1: Remote code execution vulnerability in DLL component http://www.f-secure.com/en/web/labs_global/fsc-2013-1

F-Secure FTP ftp://ftp.f-secure.com/support/hotfix/

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-en-productos-f-secure-para-servidores
#33231
Entre las recomendaciones que ofrece en el informe destacan la imperiosa necesidad de revisar las prioridades de gasto y reasignar fondos para apoyar el acceso a la financiación para las PYMES, la investigación, la innovación y los jóvenes, así como poner en práctica el Plan de Acción de la Juventud, en particular en lo que respecta a la calidad y la adecuación al mercado laboral de la formación profesional y la educación.

Y es que, según las estimaciones incluidas en el informe, hasta 2020 se habrán creado en España cuatro millones de nuevos puestos de trabajo que requerirán una alta cualificación; entrarán en el mercado laboral 2,1 millones de nuevos talentos; y recuperaremos a 500.000 desempleados con talento, si bien también perderemos a unos 540.000 que se jubilarán. Es más, según los datos incorporados al informe, en algunos sectores habrá más trabajadores disponibles que puestos de trabajo (753.000 en la Industria manufacturera y 286.000 en Construcción), y en otros escasez (-398.000 en Comercio y Reparación, y -210.000 en Servicios a las empresas).

Junto con esto, un dato demoledor, y es que, según el informe, alrededor de dos de cada cinco trabajadores no tienen la formación adecuada en sus puestos de trabajo tanto en Europa como EE.UU.

Tampoco conviene olvidar que en la actualidad hay más profesionales dispuestos a trabajar que puestos de trabajo, excepto en Estados Unidos, Alemania, Austria y los Países Bajos. Además, existe un exceso de mano de obra en la industria manufacturera para todos los niveles formativos tanto en Europa como en Estados Unidos, mientras que en la UE el sector servicios se enfrenta de cara a 2020 a la escasez de mano de obra. Y el informe llaga más allá, al afirmar que en 2050 habrá 35 millones de puestos sin cubrir en la Unión Europea.

http://www.ciospain.es/capital-humano/en-espana-faltaran-casi-dos-millones-de-profesionales-cualificados-en-2020
#33232
Un grupo de universidades y empresas han unido sus fuerzas para el desarrollo de un nuevo modelo de televisión. Denominado Immersive TV, se trata de de un sistema que cambiará la forma de disfrutar de una película o una retransmisión deportiva al sumergir al espectador de lleno en todos los contenidos.

elmundo.es se hace eco de la nueva tecnología que se está desarrollando en nuestro país y en la que colabora el Ministerio de Industria, Energía y Turismo. Se trata de un sistema que combina el audio y vídeo tradicionales con otros elementos que estimulen nuestros sentidos, como olores, movimientos de muebles domóticos, encendido y apagado de luces. Según sus desarrolladores así se conseguiría alcanzar la denominada cuarta dimensión.

El director del proyecto, Pablo Sánchez del Valle, destaca que el impacto de Immersive TV se verá reflejado tanto en los contenidos como en la publicidad, ya que se permitirá al usuario interactuar con productos adaptados a sus gustos así como con los elementos del entorno que se proyecta. Para conseguir dicho efecto en el que el espectador es protagonista del escenario "se ha realizado un vídeo desde un mismo punto, pero con ángulos diferentes y luego se han unificando todas las imágenes", explica la investigadora Iris Galloso en la muestra de la nueva tecnología. "La creación de un mapa de profundidad para la manipulación de los objetos 3D ha sido lo más complicado de este ambicioso proyecto", explica.

Igualmente, el sistema se adapta al salón del hogar, donde se incorpora audio 3D "mediante la tecnología binaural" para mejorar la experiencia de sonido. Para ello se colocarían 7 altavoces en la habitación. A ello hay que unir un sistema multisensorial en el que se pretende estimular los sentidos del usuario, con dispositivos que controlen los movimientos en el sofá, recreen condiciones ambientales con sensaciones térmicas y con difusores de aroma y humo.

Un ejemplo de aplicación de la tecnología lo tendríamos en un partido de fútbol, en el que se ofrece al usuario la posibilidad de interactuar con una tableta o smartphone en la que elige a un jugador para ver sus estadísticas, selecciona repeticiones desde distintos ángulos o comprando la indumentaria del equipo, todo ello mientras un difusor emite un olor similar al del césped de un estadio.

Sus creadores creen que Immersive TV podría llegar al mercado en tres años. Para ello trabajarán con fabricantes de dispositivos así como con los encargados de los contenidos audiovisuales, pieza clave para que este sistema pueda hacerse un hueco en nuestros hogares en un futuro.

http://www.adslzone.net/article11401-asi-es-immersive-tv-la-television-del-futuro-en-cuatro-dimensiones.html
#33233
Recientemente se ha publicado la última versión de una tabla colaborativa en la que se detallan qué "exploits packs" intentan explotar qué vulnerabilidades además de otros datos relevantes sobre los kits y sus posibilidades. Se observa de forma esquemática qué fallos son los más codiciados y utilizados.

Hoy, la mayor amenaza se encuentra en el navegador. Sus vulnerabilidades y las de los plugins que exponen al exterior, permiten a los atacantes ejecutar código en el sistema con solo visitar una web. Los exploits packs son los encargados de recopilar esos fallos, crear exploits y "servirlos" a la víctima según su perfil. A cada usuario se le buscará la vulnerabilidad adecuada que explotar, y el payload que lanzar. Con este esquema se mueven las grandes mafias desde hace años, alquilando o distribuyendo estos exploits kits para esparcir su malware.

En la tabla se analizan unos 50 exploits kits (contando las diferentes versiones de un mismo kit) que se han conocido desde 2011 a 2013. Observamos así a primera vista ya diferencias entre algunos. Si bien BlackHole es de los más reconocidos y prolíficos, no es el que contiene un mayor número de exploits en su arsenal. Unos 6 u 8 (es complicado ser exactos puesto que el usuario del kit puede añadir a su gusto). Sin sorpresas, todas las vulnerabilidades están destinadas a Java. La última que se le conoce es la CVE-2013-0431 que afecta a 7u11. El otro exploit kit por excelencia, el Cool Pack, es el que más exploits contiene. Quizás 20. 8 de Java, 4 de Internet Explorer y 2 contra Adobe PDF reader (incluyendo el 10).

La vulnerabilidad reciente más "famosa" entre los kits, presente en más de 20, es CVE-2012-1723. De esta vulnerabilidad ya hemos hablado en una-al-día (en la que se llegó a afirmar con la intención de llamar la atención sobre el grave problema que suponía: "Si no actualizas Java, estás infectado". Se hizo extremadamente popular en 2012 y fue prácticamente el pistoletazo de salida para el calvario de Java, una especie de ensañamiento de los atacantes contra esta tecnología. Se trataba de un fallo de diseño, no una vulnerabilidad en la máquina virtual. Fue solucionada el 12 de junio de 2012.

Otras muy populares son: CVE-2011-3544 (Java Rhino), CVE-2012-1723 (Java Byte / verifier) y CVE2012-5076 (Java-wx). En general, si observamos la panorámica de la tabla y tenemos en cuenta que las celdas de color amarillo fluorescente se corresponden con vulnerabilidades de Java, podemos hacernos una idea de su popularidad en los exploits en los últimos tiempos. A partir de 2006 en adelante, (quizás hasta 2010) las más populares atentaban contra Internet Explorer 6 (azul) y Adobe Reader (rosa)

http://3.bp.blogspot.com/-moPwd6YyaUo/UXlsuG3EbaI/AAAAAAAACeo/T-alfWgEyVk/s640/exploitpack1.png

https://docs.google.com/spreadsheet/ccc?key=0AjvsQV3iSLa1dE9EVGhjeUhvQTNReko3c2xhTmphLUE#gid=0

Otro software muy atacado es Internet Explorer en sí. CVE-2012-1889, CVE-2012-4792, y CVE-2012-4969 son recientes y bastante populares, y afectan a las versiones 8 y 9. Esto es menos rentable para los atacantes, puesto que depende mucho del sistema operativo y su explotación suele ser más compleja. Pero siguen usándola cuando no funcionan otras.

Si nos remontamos a vulnerabilidades más antiguas, tenemos que durante 2010, fue tremendamente popular CVE-2010-0188 que afectaba a Adobe Reader. Aunque sigue siendo objetivo de atacantes, rectificaciones en sus políticas y mejoras de seguridad han calmado el problema. Más allá todavía, sorprenden vulnerabilidades clásicas de Microsoft que todavía se siguen usando como CVE-2006-0003 (MDAC) que afectaba a Internet Explorer 6.

Conclusiones

Con los profesionales distribuyendo malware a través de medios profesionales a su vez (como lo son estos kits de explotación) es muy útil saber qué balas están usando contra las víctimas. Sabemos que durante 2012 el 50% de las infecciones por malware vinieron a través de la explotación de vulnerabilidades en el plugin de Java, y esta recopilación no hace más que confirmar cómo y por qué.

Aunque el usuario debe preocuparse de todas las vulnerabilidades, es necesario priorizar y comprender cuáles elevan realmente el riesgo y cuáles hacen asumibles ese peligro. Está claro que con cierto software, las probabilidades se disparan y es necesario vigilarlo de cerca.

Más información:

ExploitPackTable_2013 https://docs.google.com/spreadsheet/ccc?key=0AjvsQV3iSLa1dE9EVGhjeUhvQTNReko3c2xhTmphLUE#gid=0

http://www.laflecha.net/canales/seguridad/noticias/las-vulnerabilidades-mas-usadas-por-los-kits-de-explotacion
#33234
Un total de 41 personas han sido detenidas e imputadas en 18 provincias españolas por tenencia y distribución de vídeos que mostraban abusos sexuales sobre niños de 0 a 8 años.

En la macro operación contra la pornografía infantil, desarrollada por la Policía Nacional y denominada 'Ciudadano', han participado más de 200 agentes, en las investigaciones que se han analizado cerca de 31.000 conexiones a la Red

Según ha informado la Policía a través de una nota, la operación se llevó a cabo gracias a informaciones aportadas por los ciudadanos, bien a través de denuncias en las Comisarías de Policía o mediante el correo electrónico denuncias.pornografia.infantil@policia.es.

Asimismo, la cuenta en Twitter de @policia ha sido clave para informar a los internautas de que deben denunciar este tipo de contenidos y de que el simple retuiteo de estos links puede ser delito.

Tras el análisis y tratamiento de la información recibida, se procedió a comprobar que estos archivos, efectivamente, consistían en vídeos de contenido pedófilo, por lo que los agentes procedieron a seleccionar exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos, así como aquellos que poseyesen un nombre que hiciera referencia explícita a material pornográfico infantil.

De esta forma se analizaron casi 31.000 conexiones que, a su vez, llevaron a la identificación de un total de 48 usuarios ubicados en nuestro país y que estaban poniendo a disposición del resto de internautas al menos tres archivos ilegales, con nombres que aludían expresamente a su contenido ilícito, así como conexiones asociadas a proveedores de acceso a Internet ubicados también en España.

Una vez autorizado por el juez, se identificaron los domicilios desde los que se habían efectuado las conexiones, llevándose a cabo los correspondientes registros domiciliarios en Ávila, Barcelona, Tarragona, Córdoba, Vizcaya, Valencia, Islas Baleares, León, Madrid, Málaga, Valladolid, Huelva, Cádiz, Zaragoza, Granada, Sevilla, Guadalajara y Castellón; y las posteriores detenciones e imputaciones de 41 individuos.

La mayoría de ellos, entre los que se encuentran un profesor de educación infantil, un técnico informático, varios jubilados y desempleados, tenían entre 30 y 40 años y conocimientos altos de informática.

Entre el material intervenido se ha incautado 136 discos duros, ocho ordenadores portátiles, 10 CPU, 4 pendrives, 594 CD y DVD y un teléfono smartphone.

http://www.elmundo.es/elmundo/2013/04/29/espana/1367218192.html
#33235
Números peligrosos los que ha aportado un estudio independiente a The Guardian: Facebook está perdiendo cada vez más usuarios en los mercados más importantes del mundo. Las razones son simples: todos los que planeaban registrarse en la red ya lo han hecho, y redes alternativas están captando la atención de los usuarios que se aburren de Facebook.

A pesar de que siga creciendo en sitios como Suramérica o la India, La red ha perdido seis millones de usuarios en los Estados Unidos en un mes y casi millón y medio en el Reino Unido. Si ampliamos el periodo de tiempo a seis meses, las pérdidas aumentan a nueve millones en los Estados Unidos y dos en el Reino Unido. El fenómeno se repite en otros países como Canadá, Francia, Alemania, Japón y España.

¿Qué alternativas son las que están captando atención? Path, por ejemplo, está ganando un millón de usuarios cada semana con el repunte de países como Venezuela, donde han aparecido medio millón de usuarios nuevos en apenas un dos días. No estamos hablando ni mucho menos de una caída brutal de Facebook (recordemos que la red cuenta con unos mil millones de usuarios), pero estas cifras deberían preocupar a Mark Zuckerberg y los suyos.

El éxodo a las plataformas móviles también puede ser una causa, donde Facebook ha hecho esfuerzos para modernizarse pero se queda con las mismas posibilidades que otras redes. Facebook Home, por su lado, sigue con críticas muy variadas en Android. Habrá que ver los efectos de todo esto a largo plazo, aunque seguro que en Facebook ya deben de estar pensando en planes para contrarrestar esto.

Vía | The Guardian

http://www.genbeta.com/redes-sociales/facebook-pierde-usuarios-en-los-grandes-mercados-a-un-ritmo-alarmante
#33236
Nuevas investigaciones sugieren que los centros de datos podrían reducir notablemente su consumo eléctrico simplemente almacenando menos copias de los archivos, especialmente los vídeos. De momento este trabajo es teórico, pero a lo largo del próximo año, investigadores de los laboratorios Bell de Alcatel-Lucent y del Instituto de Tecnología de Massachusetts (MIT en sus siglas en inglés, EE.UU.) piensan poner a prueba la idea, con la vista puesta en comercializar la tecnología, que se podría instalar en forma de software en las estructuras existentes. "Este enfoque es una forma muy prometedora de mejorar la eficiencia de los centros de datos", afirma Emina Soljanin, investigadora en Bell Labs que ha participado en el trabajo. "No es una panacea, pero es significativo y no existen motivos concretos por los que no se pudiera comercializar con relativa rapidez".

Con la nueva tecnología, cualquier centro de datos individual podría ahorrar hasta un 35 por ciento en costes de capacidad y electricidad, unos 2,8 millones de dólares anuales o 18 millones de dólares a lo largo de la vida del centro de datos (unos 2 y 13,8 millones de euros respectivamente), afirma Muriel Médard, profesora en el Laboratorio de Investigación Electrónica del MIT, que ha dirigido el trabajo y hace poco hizo un análisis de costes.

Lo que se denomina redes de almacenamiento dentro de los servidores de los centros de datos, dependen de una cantidad tremenda de redundancia para asegurarse de que descargar vídeos y otro contenido sea una experiencia fluida y sin sobresaltos para los consumidores. Partes de un vídeo dado se almacenan en distintos discos duros en un centro de datos, y cada parte secuencial se solicita y se transmite a tu ordenador poco antes de su uso. Además, se almacenan copias de cada porción en distintos discos, para tener una copia de seguridad en el caso de que alguno de ellos se atasque. Un centro de datos suele servir millones de solicitudes de vídeos al mismo tiempo.

La nueva tecnología, denominada codificación en red, elimina mucha redundancia sin sacrificar la experiencia fluida. Los algoritmos transforman los datos que conforman un vídeo en una serie de funciones matemáticas que, si es necesario, se pueden resolver no solo para ese trozo del vídeo, sino para partes distintas. Esto proporciona una forma de copia de seguridad que no depende de almacenar copias completas de los datos. El software en los centros de datos podría codificar los datos según se almacenan y descodificarlos cuando los pidan os consumidores.

El grupo de Médard ya había propuesto una técnica parecida para potenciar el ancho de banda inalámbrico. Esa tecnología se enfrenta a un problema distinto: las redes inalámbricas malgastan mucho ancho de banda en tráfico de ida y vuelta para recuperar porciones perdidas de una señal, los denominados paquetes. Si en lugar de enviar los paquetes, se envían las funciones matemáticas que los describen, no hace falta reenviar el paquete perdido; un aparato móvil puede resolver el paquete que falta con un procesado mínimo. Esa tecnología, que mejora la capacidad de las redes hasta por diez, se está vendiendo en forma de licencia a los operadores inalámbricos ahora mismo, afirma Médard.

Entre la electricidad necesaria para dar energía a los ordenadores y el aire acondicionado necesario para enfriarlos, los centros de datos de todo el mundo consumen tanta energía que para 2020 producirán más emisiones de gases de efecto invernadero que todos los viajes en avión del mundo, según la consultora McKinsey.

El software más inteligente para gestionarlos ya ha demostrado ser un auténtico boom. Muchas empresas están construyendo centros de datos que usan energías renovables y sistemas de gestión energéticos inteligentes. Y hay varias formas de hacer que los chips y el software operen de forma más eficiente. Pero la codificación en red podría suponer una importante medida al recortar la cantidad de discos duros extra -cada uno de ellos necesita energía y enfriado- de los que dependen los proveedores de almacenaje en nube en la actualidad para asegurar la fiabilidad.

No es la primera vez que la codificación en red se propone para los centros de datos, pero los trabajos anteriores iban dirigidos a la recuperación de datos perdidos. En este caso, afirma Médard, "hemos considerado el uso de codificación para mejorar el rendimiento en condiciones operativas normales, y la mejora en fiabilidad es un producto derivado".

http://www.laflecha.net/canales/hardware/noticias/reduciendo-el-consumo-energetico-en-los-centros-de-datos-con-un-algoritmo-mas-inteligente
#33237
Una compañía americana ha creado 'Meetattheairport.com' un sitio de internet para encuentros que permite a los viajeros encontrarse en las salas de espera de los aeropuertos para evitar las largas horas de espera antes de comenzar su viaje.

Desde su lanzamiento en 2011, esta plataforma ha atraído a cerca de 20.000 miembros a nivel mundial que buscan hacer más agradable su espera en los aeropuertos de todo el mundo.

En este sitio, los usuarios pueden ingresar su información personal, intereses, detalles de su vuelo y aeropuerto de partida, antes de que el sitio los conecte con individuos con intereses similares y con itinerarios de vuelo iguales.

Viajeros de Estados Unidos, México y Alemania son quienes han mostrado mayor interés en este sitio de citas en el que los pasajeros pueden desde tomar algo hasta simplemente iniciar una conversación sobre algún tema de interés común.

La idea de esta página nació cuando el creador de la misma, Steve Pasternack, se dio cuenta en el aeropuerto de Miami que mucha gente buscaba contacto visual con otros pasajeros, informa el diario argentino 'La Nación'.

"Vuele a nuevos destinos y conozca a gente que puede ser un guía turístico o darle consejo sobre un lugar en particular", explica la página web de 'Meetattheairport.com'.

"Haga su reserva de vuelo y sepa que la diversión no comienza cuando el avión llega a su destino, la diversión comienza cuando usted llega al aeropuerto", asegura esta red en su página web.

http://www.kuviajes.com/2013/04/26/una-nueva-red-social-permite-conocer-gente-en-el-aeropuerto/
#33238
Otra era llegará pronto a su fin. Microsoft dejará de proporcionar actualizaciones y parches de seguridad para Windows XP a partir del 8 de abril de 2014, así que trasladar a los usuarios a una nueva versión de Windows se ha convertido en una prioridad.

La estrategia del gigante informático es bastante simple: los ejecutivos de Redmond están aprovechando cada ocasión, independientemente de si se trata de una entrevista, un evento público, un comunicado de prensa, una entrada de blog o una simple declaración, para recordar a los usuarios que seguir ejecutando Windows XP después de esa fecha sería arriesgado. Tan arriesgado que incluso podrían perder datos importantes e información personal en caso de que algún hacker encuentre un fallo en este sistema operativo.

La plataforma cumplirá pronto 12 años, pero sigue siendo sorprendentemente popular. Muchas personas están diciendo que ésta es la versión de Windows más exitosa hasta la fecha. Y las cifras publicadas por los investigadores del mercado de terceros lo están confirmando.

Pero Windows XP ya no es un entorno de trabajo seguro, como dijo Microsoft en muchas ocasiones, por lo que la empresa incluso ha lanzado un sitio web especial para recordar a los usuarios que es esencial migrar a Windows 7 o Windows 8 para mantener la seguridad de sus ordenadores.

Varias empresas de seguridad de todo el mundo se han unido al esfuerzo y recomiendan a los usuarios que hagan esto, aunque todos coinciden en que abandonar XP y pasar a una versión más reciente de Windows requiere mucho tiempo, dinero y otros recursos.

"Ciertamente existe la posibilidad de que haya mucho caos, por ejemplo nuevos gusanos que se propagan por internet y que atacan los sistemas con Windows XP o simplemente un aumento de los exploits del navegador Internet Explorer 8 que podría abrir las puertas para todo tipo de infecciones con malware", dijo Joshua Long de Sophos a principios de abril.

"Si crees que no te lo puedes permitir, deja de comer de Starbucks por unos meses y ahorra ese dinero para adquirir una actualización de Windows".

Además, el gigante informático no muestra piedad para Windows XP y afirma claramente que no tiene absolutamente ninguna intención de extender el periodo de soporte para este sistema operativo. Sinceramente, realmente entendemos por qué. Microsoft necesita que Windows 8 tenga éxito, y si tanta gente sigue utilizando XP o 7, esto no va a pasar muy pronto.

http://news.softpedia.com/images/extra/NEWS/small/xpretirement1.png
Los datos de Net Applications muestran que Windows XP sigue siendo el segundo sistema operativo más popular del mundo.

"Dentro de un año, Windows XP alcanzará el hito final de su vida – la fecha del fin de soporte oficial. A partir del 8 de abril de 2014, Microsoft ya no proporcionará soporte para los usuarios de Windows XP. Esto significa que los clientes y los socios ya no recibirán actualizaciones de seguridad para el sistema operativo y tampoco podrán aprovechar el soporte técnico de Microsoft después de esa fecha", explicó la empresa, agregando que realmente está decidida a respetar esa fecha de retiro.

Las empresas de análisis de todo el mundo también están jugando un papel clave en esta transición. Gartner, por ejemplo, recomendó a todo el mundo que se preparara para el fin de soporte de Windows XP, mientras que también proporcionó algunos consejos para hacer la transición más rápida y más asequible.

"La mayoría de las organizaciones tiene demasiadas aplicaciones. Las organizaciones donde los usuarios son administradores tienen generalmente una aplicación para cada 10 usuarios, pero aproximadamente la mitad de éstas requieren Windows para funcionar", explicó Gartner.

"Para aplicaciones críticas que se pueden ejecutar en Windows 7, considerad trasladar primero a estos usuarios. Si no se puede utilizar Windows 7, priorizad estas aplicaciones y usuarios para que puedas moverlos lo antes posible."

Los usuarios, sin embargo, no parecen preocuparse demasiado acerca de ello. Y la cuota de mercado actual de Windows XP es la prueba clara de que éste fue uno de los productos de software más populares en la historia de Microsoft.

El investigador de mercado Net Applications reveló a principios de este mes que Windows XP todavía estaba siendo ejecutado en el 38,73% de los ordenadores de todo el mundo, y que se registró sólo una pequeña disminución en comparación con el mes anterior.

http://news.softpedia.com/images/extra/NEWS/small/xpretirement3.png
Las cifras relacionadas a la plataforma Unity revelaron que Windows XP es incluso más popular que Windows 7.

Las estadísticas proporcionadas por la plataforma de juegos Steam también confirmaron que Windows XP sigue siendo una opción popular entre los jugadores, ya que el 8,72% de los sistemas que ejecutan la aplicación de Valve todavía se basan en el sistema operativo de 11 años de edad.

Microsoft Gold Partner AppSense afirma que nada menos que el 45 por ciento de las organizaciones todavía están ejecutando Windows XP, a pesar de que el gigante informático ha explicado claramente que la actualización a una plataforma más reciente es una prioridad.

En Nueva Zelanda, por ejemplo, medio millón de ordenadores todavía muestran el logotipo de Windows XP al arrancar, a pesar de los esfuerzos de Microsoft para promover Windows 7 y Windows 8.

Aun así, hay algunos analistas que creen que abandonar Windows XP y adoptar un sistema operativo más reciente no es tan importante. Richard Edwads de Ovum dijo en una declaración que un sistema Windows XP totalmente parcheado aún debería hacer su trabajo para unos años más.

"Las organizaciones deberían pensar en cómo podrían ser invertidos sus presupuestos de TI en proyectos más innovadores. En primer lugar, si asumimos que los sistemas con Windows XP tienen los últimos parches, correcciones y software de seguridad instalados (y que Internet Explorer 6 ha sido sustituido por un navegador más moderno), entonces no hay ninguna razón para creer que la vida después del 8 de abril de 2014 será diferente que antes", dijo.

http://news.softpedia.com/images/extra/NEWS/small/xpretirement2.png
Windows XP

Al final, es tu decisión. Pero si los usuarios realmente deciden actualizar, es una situación de ganar-ganar. Todo el mundo obtiene un sistema operativo más seguro que todavía está recibiendo actualizaciones y parches, mientras que Microsoft aumenta las ventas de sus nuevas plataformas. Y de esta forma, todo se reduce a Windows 8. ¿Por qué deberían los usuarios actualizar a lo que ellos consideran un sistema operativo muy confuso?

http://news.softpedia.es/Pocos-usuarios-parecen-preocuparse-por-el-retiro-de-Windows-XP-349015.html
#33239
¿Cansado de caros smartphones con enormes pantallas y cámaras de infinitos megapíxeles? ¿Harto de tantos terminales como el iPhone 5, el Galaxy S4 o el Xperia Z que nunca tendrás? No te preocupes. No todo es lujo en el mercado de los móviles. O por lo menos eso se ha empeñado en demostrar el Gongkai Phone, un teléfono muy básico que tan solo cuesta 12 dólares.

En Shenzhen, una ciudad a 40 kilómetros de Hong Kong conocida como la Silicon Valley china por su concentración de empresas manufactureras tecnológicas, se fabrican el iPhone y el iPad de Apple. Hasta aquella región llegan los diseños de múltiples dispositivos de HP, Dell o Nokia, para que miles de trabajadores chinos los conviertan en una realidad. Pero a estos gigantes les ha salido un duro competidor. La tienda Mingtong Digital Mall, ubicada en pleno corazón de esta ciudad, ha puesto a la venta este dispositivo móvil construido con un chasis de plástico transparente sin tornillos, que muestra casi todos los componentes que lo hacen posible.

Según el blog tecnológico Bunniestudios, el terminal cuenta con un procesador de 32 bits a 260 MHz, bluetooth, reproductor MP3, 8 MB de RAM y una pantalla OLED bicolor, además de una pequeña batería, todo ello soldado directamente a la placa base. Algo que se puede apreciar sobre todo por su parte de atrás.

http://www.elconfidencial.com/fotos/noticias_2011/2013042420gong.jpg

No tiene los lujosos componentes ni las potentes características técnicas de los móviles premium que acaparan el mercado, pero seguro que el aspecto externo de estos últimos no resulta tan geek. Lo que probablemente gustará a más de uno.

Como apuntamos antes, lo mejor del dispositivo es su precio: 12 dólares. Algo con lo que solo pueden competir unos pocos. Vodafone lanzó el pasado 2010 sus modelos 150 y 250 orientados a mercados emergentes y por 15 dólares. Pero que eran ostensiblemente peores y menos llamativos.

Más recientemente, Nokia ha hecho lo mismo con su modelo 105. Un terminal con navegador Nokia Express que alardea de aguantar un mes encendido sin necesidad de tener que cargar la batería; con funciones básicas como radio FM, múltiples alarmas, reloj con voz, teclado a prueba de polvo y que solo cuesta 15 euros.

http://www.elconfidencial.com/tecnologia/2013/04/28/gongkai-uno-de-los-moviles-made-in-china-mas-baratos-del-mundo-4755/
#33240
Noticias / El Samsung Galaxy S4 ¡A examen!
29 Abril 2013, 01:52 AM
24 horas después del lanzamiento del Samsung Galaxy S4 en España los compañeros de Movilzona han publicado un exhaustivo análisis que permite conocer a fondo los detalles del equipo. ¿Estás pensando en comprar el Smartphone? No te pierdas nuestro examen.

El nuevo tope gama Android ya está en las tiendas y a juzgar por las cifras de sus antecesores seguramente estaremos ante uno de los móviles que más unidades venderá a nivel mundial.

Lo más destacando

A nivel técnico estamos ante un portento tecnológico aunque en esta ocasión Samsung también se ha preocupado muchísimo del software para garantizar una buena experiencia de usuario. Por ejemplo, el equipo dispone de control háptico que permite interactuar con él sin necesidad de tocar la pantalla, control gestual y de voz mejorados, sistema de fotos con audio o funciones muy avanzadas en la cámara. En la prueba podréis leer cómo funcionan cada una de las novedades. Es importante destacar que el terminal no lleva manual de instrucciones avanzados, por tanto es importante prestar atención a las opciones que lleva para sacar el máximo rendimiento.

Diseño

A nivel de diseño la compañía coreana no ha arriesgado demasiado pero sí ha conseguido aspectos clave como rebajar el peso del terminal frente al Galaxy S3 o cambiar el patrón de la parte posterior imitando la famosa fibra de carbono. Muchos usuarios echan de menos un acabado en aluminio como otros competidores pero lo cierto es que ha mejorado con respecto a sus hermanos pequeños.

Sin más, os dejamos con la prueba a fondo para que conozcáis todos los detalles sobre el mejor teléfono móvil del 2013 (hasta el momento).

Análisis a fondo del Samsung Galaxy S4 http://www.movilzona.es/samsung/galaxy-s4/analisis-a-fondo/

¿Qué os parece?

http://www.adslzone.net/article11398-el-samsung-galaxy-s4-a-examen.html

Relacionado : https://foro.elhacker.net/noticias/el_bulo_de_los_samsung_galaxy_s4_negros_averiados-t389040.0.html
#33241
Ocupan un puesto relevante en el Parnaso de las aplicaciones en la nube de Google, donde muy pocos productos en el mundo -ni siquiera llegan a 30- figuran como casos de éxito, entre cientos de miles de desarrolladores. La única empresa española que ha logrado colocar una de sus creaciones entre las apps recomendadas por Google App Engine es granadina, y se llama The Cloud Gate. Su aplicación, de nombre Nubbius, es una herramienta cloud para despachos de abogados aparentemente sencilla. Nada de eso. Su cuidadísimo entramado tecnológico ha upado el producto a la altura de compañías mundialmente famosas, como Rovio -los desarrolladores de Angry Birds- o Pulse, recientemente adquirida por LinkedIn. A diferencia a estos, apenas tienen usuarios.

En octubre de 2012, por sorpresa, Ignacio Zafra, director de Nubbius, recibió una llamada de los responsables de marketing de Google en Estados Unidos. Habían supervisado la aplicación y estaban decididos a reseñarla como un caso de éxito, después de haber analizado a fondo su desarrollo. Para Zafra, la llamada fue un premio al trabajo bien hecho. Más allá de los usuarios con los que pueda contar su aplicación, que no ha calado a fondo todavía en el sector de la abogacía, se trata de un reconocimiento técnico.

Silicon Valley, el mito

Por eso el granadino cita una frase a Neelie Kroes al comenzar la conversación con Teknautas: "Rompen con el mito de que todas las buenas ideas empiezan en Silicon Valley".

"No ha tenido mucha repercusión, pero bueno, es un orgullo estar al lado de la versión web de Angry Birds. Es un premio al proyecto. Creemos que la aplicación es una referencia, sobre todo a nivel técnico. Y aquí siempre decimos que no hace falta irse a Silicon Valley para encontrar tecnología punta, y nuestro caso es el mejor ejemplo. Es un éxito técnico más que empresarial", reflexiona Ignacio Zafra.

El director de Nubbius lo dice porque desde que Google reseñó su aplicación el número de usuarios de la app no se ha disparado -no han abierto negocio-, pero en cambio han recibido unas cuantas llamadas de Estados Unidos proponiendo pruebas piloto basadas en la misma tecnología. Por suerte, la empresa de granadina no vive exclusivamente de su producto estrella.

"Hacemos proyectos a medida en un sector donde estamos bien posicionados como expertos", apunta Zafra. En referencia a la cuota de mercado de Nubbius, el emprendedor asume que "en España la gente no tiene ni un euro", y que "el sector al que nos dirigimos es conservador. Para los abogados, trabajar en la nube supondría un cambio de paradigma, por eso creo que hemos llegado demasiado pronto, aunque sigo pensando que en los profesionales del derecho la movilidad es máxima, y en el fondo se trata de que el nombre de la app empiece a sonar".

La nube como sistema operativo

Cuando iniciaron el desarrollo de la aplicación, la empresa granadina eligió la nube de Google para implementar el proyecto. "Nosotros apostamos hace dos años por el software alojado en la nube. Las empresas creen que simplemente consiste en subir algo a la red, pero en realidad los únicos sistemas cloud auténticos son los de Azure, Amazon y Google", señala el director de Nubbius.

El gigante tecnológico es el tercer fabricante de servidores del mundo. "La producción de hardware de Google es en exclusiva para ellos y representa la dimensión del tamaño de su nube. Lo realmente innovador es poder utilizarla como sistema operativo. Nosotros usamos la infraestructura de Google porque ofrece una rapidez y una capacidad de escalabilidad que nos sitúa, desde el principio, en el primer nivel. Poseen una cantidad de máquinas que nadie, por su cuenta, puede alcanzar: son grandes fábricas de datos", agrega Ignacio Zafra.

Con una trayectoria relativamente corta, aunque explosiva, la startup granadina confía en el recorrido a largo plazo de su aplicación estrella. Las estrategias de comercialización online no han funcionado, pero la promesa de meter en el bolsillo de cada abogado su propio despacho, con las máximas garantías de calidad técnica, merece una oportunidad en el mercado. La misma que Google le ha dado a The Cloud Gate.

http://www.elconfidencial.com/tecnologia/2013/04/28/google-solo-recomienda-una-app-espanola-y-no-tiene-usuarios-4777/
#33242
Se ha descubierto un grave fallo de seguridad en el firmware de los routers NETGEAR WNDR4700, uno de los routers tope de gama de la marca. Con este fallo de seguridad se podría evitar la introducción del usuario y clave para acceder a la administración del router, por lo que nos estaríamos saltando la autenticación en el sistema.

Este error se debe a que la interfaz web no procesa adecuadamente las solicitud "BRS_03B_haveBackupFile_fileRestore.html".

¿Cómo podemos acceder al sistema de administración del router?

Para acceder a la administración del router es tan sencillo como ingresar la siguiente URL en el navegador:

http://ip_router/BRS_03B_haveBackupFile_fileRestore.html

Esta vulnerabilidad es permanente aunque el equipo sea reiniciado. Para aprovechar esta vulnerabilidad deberemos estar conectados en la red local, pero si tenemos la administración remota del router activada (se encuentra desactivada por defecto), también podría ser explotable desde Internet (WAN).

Este fallo de seguridad se ha probado en la versión v1.0.0.34 del firmware, según la fuente, de momento no hay ninguna actualización que solucione este fallo tan grave. Sin embargo, nosotros hemos comprobado que hay una actualización de firmware superior en la página web oficial de NETGEAR, correspondiente a la versión v1.0.0.50 por lo que recomendamos actualizar el equipo, aunque desconocemos si esta versión soluciona el fallo de seguridad.

También es posible que otras versiones y modelos estén afectados por este fallo.

Tenéis más información en la fuente original http://securityevaluators.com/content/case-studies/routers/netgear_wndr4700.jsp

http://www.redeszone.net/2013/04/28/el-netgear-wndr4700-tiene-un-grave-fallo-de-seguridad/
#33243
El presidente ejecutivo de Google, Eric Schmidt, aseguró este viernes en una conferencia sobre libertad de expresión e internet que "la revolución móvil se va a convertir en la fuerza definitoria" en los países con regímenes autoritarios.

Según Schmidt, "las autocracias de repente están viendo este impresionante cambio que da poder a la gente" y aseguró que pese a que esos gobiernos intenten hacer todo lo posible por parar esta "revolución" esto será cada vez más difícil gracias a la tecnología móvil e internet.

"La revolución móvil, de la que todo somos parte, será la historia definitoria para la mayoría de la gente en sistemas autoritarios en los próximos 5 a 10 años", opinó Schmidt en una serie de conferencias organizadas por Google y Bloomberg en Washington.

El presidente de Google indicó que esos gobiernos dictatoriales "se van a dar cuenta que es imposible detener" esa revolución tecnológica, que permite compartir opiniones y tener acceso a información en todo momento, algo que poco a poco está cambiando en países como Somalia, Corea del Norte o Birmania.

Schmidt, que visitó recientemente Corea del Norte, aseguró que los internautas y empresas como la suya están obligados a luchar contra esta censura y la "tentación (de los gobiernos) de poner filtros a internet".

Servicios de Google como el portal de vídeos YouTube está bloqueado en países como Pakistán, Bangladesh, China o Irán y otros como Marruecos no permiten el acceso al servicio de mapas del Google Earth, algo de lo que Schmidt se mostró sorprendido.

El presidente del gigante de internet recordó también la cada vez mayor lucha de poderes en el mundo virtual de internet. "En el mundo real Estados Unidos y China se llevan bastante bien, pero en el ciberespacio eso no es así", indicó.

"Los países están dispuestos a hacer cosas en el ciberespacio que jamás harían en el mundo físico", aseguró el ejecutivo y recordó que esa osadía puede tener importante consecuencias en el mundo real.

Schmidt consideró que China sigue siendo "el sospechoso habitual" en esta guerra cibernética, y señaló como ejemplo que "el día en el que se registra el nivel más bajo de ataques informáticos del año es el inicio año nuevo chino".

No obstante, recordó los peligros de acusar directamente a China de ataques, ya que "en el mundo online la noción de atribución es mucho más complicada" y una tercera parte puede ser responsable.

http://www.20minutos.es/noticia/1798695/0/google-dictaduras/eric-schmidt/fuerza-revolucion-movil/
#33244
Los investigadores están convencidos de que el grafeno, un material que está llamado a ser tan revolucionario como lo fue el plástico, puede tener tanto valor dentro de unos años que los países que apuesten por su investigación afrontarán con "más fortaleza" futuras crisis económicas.

A esta conclusión llegan expertos como el profesor Tomás Palacios, quien dirige un grupo de investigación en el Massachusetts Institute of Technology (MIT) sobre el grafeno y otros materiales. Palacios ha asistido esta semana a ImagineNano, el mayor encuentro europeo sobre nanociencia, que se ha celebrado  en Bilbao, y allí ha explicado las virtudes de este material.

Para el profesor del MIT "uno de los motivos por los que hay tantos países interesados en desarrollar el grafeno es porque permitirá en un futuro de diez a veinte años tener nuevos productos, nuevas aplicaciones y aumentar la productividad".

Delgado pero resistente

El grafeno es un material extremadamente fino, resistente —entre 100 y 300 veces superior al acero—, impermeable, flexible y transparente que permitirá fabricar desde textiles a ordenadores con pantallas táctiles enrollables y con procesadores cien veces más rápidos que los actuales.

Palacios ha señalado que el grafeno es "el material más delgado que existe, hecho por una única capa atómica de carbono", pero aunque es muy fino, también es el más duro y con mayor facilidad para la transmisión de la electricidad y la energía térmica.

Para este experto, "como cualquier material extremo", el grafeno permite mejorar aplicaciones ya existentes, pero lo más interesante son las "aplicaciones totalmente nuevas que posibilita".

Aventura pantallas transparentes que se podrán "integrar en las ventanas de nuestros edificios y en el futuro —"esperemos que no muy lejano"—, se podrá mirar a través de la ventana y "automáticamente te dirá la temperatura que hace fuera o las últimas noticias".

Palacio asegura que esas pantallas se podrán integrar "en cualquier objeto de la vida diaria" como un vaso de papel en el que sirven el café un una cafetería, lo que permitirá ver un "anuncio o la televisión" mientras te estás bebiendo ese café.

Todo estará conectado a Internet

También asegura que "todos los objetos estarán conectados a Internet", lo que permitirá "saber en cualquier momento dónde has dejado las gafas o si tienes suficiente comida en el frigorífico y olvidarte del teléfono móvil porque estará dentro de tu ropa".

Algunas aplicaciones estarán listas en un corto plazo de tiempo, como la utilización del grafeno como un electrodo transparente en las pantallas de los teléfonos móviles —"a partir del año que viene o el siguiente"—.

En cinco o seis años podría utilizarse en "la fabricación de baterías que admiten mucha más carga que las actuales y que sean mucho más ligeras", mientras que aplicaciones en electrónica transparente o flexible que podamos tener en la ropa, "puede llevar quince años".

Otro de los asistentes al congreso celebrado en Barakaldo, Stephan Roche, de la fundación catalana iCrea, ha destacado que el grafeno "no es algo de ciencia ficción".

Roche ha destacado la importancia del proyecto 'Flagship' de la Unión Europea por el que se invertirán mil millones de euros en diez años en investigaciones relacionadas con el grafeno y que permitirán a Europa lograr un liderazgo "económico y tecnológico que permitirá atraer la inversión desde fuera".

http://www.20minutos.es/noticia/1799506/0/grafeno/material/futuras-crisis/
#33245
La compañía de Tim Cook va a lanzar toda una serie de artimañas legales para tratar de revertir la sentencia que le obliga a pagar 368 millones de dólares a VirnetX por violación de sus patentes.

Apple, la compañía que comenzó la "guerra de las patentes" contra los fabricantes de smartphones Android, es ahora la que está contra las cuerdas por estos mismos delitos. Y es que un jurado condenó a la compañía de la manzana a pagar 368 millones de dólares por daños y perjuicios a la empresa VirtnetX.

Sin embargo, desde Apple señalan que esta corporación "se opone a la sentencia, que no tiene argumentos válidos". Por ello, los de Tim Cook han presentado el formulario 10-Q ante la Securities and Exchange Commission de EEUU (SEC), en el que han indicado que no han pagado aún el dinero que deben a VirtnetX y que no lo harán hasta que el caso quede resuelto por completo.

Pero pongámonos en antecedentes. VirnetX demandó a Apple en agosto de 2010, alegando que FaceTime y Messenger, apps que incorporan el iPhone y el iPad, infringen cuatro de sus patentes. Un jurado aceptó estas acusaciones como ciertas y condenó a Apple a pagar los 368 millones antes mencionados. Esta última recurrió esta sentencia pero su alegación fue desestimada en febrero.

Una vez que no se tiene constancia de ninguna apelación en el Tribunal de Apelaciones del Circuito Federal (CAFC), la compañía podría haber presentado una moción ante el Tribunal de Distrito de EEUU que juzgó el caso original, pidiendo el juez Leonard Davis que enmiende el fallo anterior, bien sea recortando el pago que debe hacerse a VirnetX o bien desestimando por completo la causa.

Sin embargo, parece poco probable que el juez Davis cambie de parecer ya que en febrero obligó a Apple a pagar unos 330.000 dólares al día en royalties hasta que ambas partes llegaran a un acuerdo de licenciamiento. Apple tampoco está conforme con esta decisión, ya que considera que este canon no debería haberse desligado del caso original y por tanto, que no debería pagarlo hasta que se resuelva por completo el juicio por patentes.

http://www.computerworld.es/negocio/apple-trata-de-evitar-una-sancion-de-368-millones-de-dolares
#33246
Publicado el 27 de abril de 2013 por Antonio Rentero

Podemos estar asistiendo al nacimiento de una nueva forma de leer el periódico. Uno de los ppioneros es el conocido diario neoyorquino que se ha anticipado a la salida al mercado de las gafas inteligentes de Google y ya ha preparado la aplicación correspondiente.

El usuario interesado debe tener en su poder (huelga decirlo) las Google Glass y a continuación instalar la aplicación cuyo enlace te mostramos al final del texto. Una vez hecho esto podrás leer el periódico (al menos el mencionado New York Times) sin dejar de hacer otras faenas, Google Glass será el encargado de leer por ti.

En esta ocasión, y ante lo diminuto de la pantalla de las gafas más listas de Mountain View, se ha valorado como más práctica la alternativa de no montar el texto en la pantalla sino de convertirlo en voz, los famosos audiolibros de manera que podamos escuchar los titulares y mediante un pequeño gesto en el lateras de los dispositivos Glass navegará por el texto, hará pausa, repetirá lo leído.

Es posible que estemos ante los pioneros en cuanto a medios digitales que ofrezcan esta versión de sus contenidos.

vINQulo

The New York Times

http://www.theinquirer.es/2013/04/27/el-new-york-times-ya-tiene-su-propia-app-para-google-glass.html
#33247
Uno de los presuntos responsables del reciente 'ciberataque' masivo a la compañía suiza Spamhaus, tras su disputa con Cyberbunker, una empresa holandesa de alojamiento web, fue detenido el pasado 25 de abril en Granollers (Barcelona), anuncia la Policía Nacional.

Dicho 'ciberataque' comenzó el pasado 19 de marzo y tuvo tal envergadura que según algunas compañías llegó a 'ralentizar' el tráfico de la Red en parte de Europa.

Según una nota de la propia Policía, "la investigación se inició en Holanda debido a una serie de ataques contra una compañía 'antispam' que también afectó a Estados Unidos y Reino Unido". De hecho, el arresto fue anunciado hace dos días por la propia policía holandesa, informa la compañía antivisrus Sophos.

De hecho, fue la policía holandesa quien estableció durante su investigación que la responsabilidad de este ataque recaía en un grupo autodenominado 'stophaus' cuyo organizador, un activista holandés, se encontraba residiendo en España.

El detenido, un 'diplomático'

El detenido, S. K., un individuo de 35 años nacido en Alkmaar (Holanda), "decía ser diplomático y concretamente Ministro de Telecomunicaciones y Asuntos Exteriores de la República del Cyberbunker".

Según la Policía, se desplazaba en una furgoneta "que utilizaba como oficina informática móvil por distintos puntos de España", "dotada de diferentes antenas para escanear frecuencias".

También ha sido registrado el "bunker informático" desde donde el arrestado "llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos". Los agentes han confiscado dos ordenadores portátiles y documentación.

'Ciberataque' masivo

El reciente ataque masivo que tuvo su origen en una disputa al señalar Spamhaus, una compañía que lucha contra el correo no deseado y tiene una serie de listas en las que detalla páginas y servicios que lo promueven, a Cyberbunker, un conocido servicio de almacenamiento en la Red, como plataforma utilizada para la difusión de correo basura.

Acto seguido, Spamhaus comenzó a recibir un gigantesco ataque de denegación de servicio (DDoS) - Los ataques distribuidos de denegación de servicio (DDos, según sus siglas en inglés) sobrecargan las redes con una embestida de datos hasta que consiguen dejarlas inoperativas- como "venganza", que llegó a generar un tráfico récord de hasta 300 Gbps, cuando hasta la fecha los más grandes solían generar la tercera parte.

La operación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña. Han participado a nivel internacional las policías de Holanda, Alemania, Reino Unido y Estados Unidos.

http://www.elmundo.es/elmundo/2013/04/28/navegante/1367139728.html

Relacionado: http://tecnologia.elpais.com/tecnologia/2013/04/29/actualidad/1367244976_428995.html
#33248
El pasado 8 de Abril fue el último día de Windows Live Messenger, tras la polémica decisión de sustituir este por parte de Microsoft por Skype. Ahora gracias a un MVP de Microsoft, volver a utilizar Windows Live Messenger es posible saltándose el bloqueo de los de Redmond, gracias a un sencillo programa denominado Messenger Reviver 2. Cuando un usuario intenta utilizar el veterano programa de mensajería instantánea WLM se le insta a actualizar a la última versión, encontrándose este con la sorpresa de que desaparece y se instala Skype. Gracias a Messenger Reviver se instala un parche que permite seguir utilizando el primero. A continuación os damos más detalles de cómo seguir utilizando Windows Live Messenger y no actualizar a Skype.

El paso de MSN a Skype no ha sentado bien a muchos usuarios. Ahora gracias a un software gratuito podemos seguir utilizando este evitando la temible actualización, después de que Microsoft deshabilitara el protocolo XMPP y MSP y obligará a la actualización forzosa.

Cómo utilizar Messenger Reviver para seguir utilizando Windows Live Messenger y evitar actualizar a Skype

Messenger Reviver 2 se puede descargar desde aquí. Una vez hecho esto, simplemente hay que ejecutarlo y darle los permisos oportunos, ya que este realizará cambios en el sistema.

http://www.softzone.es/wp-content/uploads/2013/04/captura-messenger-reviver-1.jpg

Cuando nos aparezca la anterior pantalla solo tenemos que pulsar "Start" para parchear el sistema, modificar WLM y reiniciarlo. En caso de que Windows Live Essentials se haya ya quitado, el programa ofrece la posibilidad de instalarlo. Si se ha instalado Essentials pero no Skype, también se puede volver a instalar.

http://www.softzone.es/wp-content/uploads/2013/04/seguir-utilizando-Windows-Live-Messenger-con-Messenger-Reviver.jpg

En caso de no tener instalado Windows Live Messenger en el sistema se puede descargar desde aquí.

Messenger Reviver 2 parchea todas las versiones desde la 2008 hasta la 2012 del veterano programa de mensajería instantánea y es compatible con Windows XP, Vista, 7 y Windows 8, necesitando para su correcto funcionamiento Net FrameWork 2.0 o superior (se recomienda NET 3.5 ó 4).

Fuente: Neowin

Imágenes y más información en MessengerGeek http://messengergeek.wordpress.com/2013/04/23/use-messenger-reviver-2-to-bring-back-messenger-and-beat-skype/

http://www.softzone.es/2013/04/28/utilizar-windows-live-messenger-y-no-actualizar-a-skype-con-messenger-reviver/
#33249
Si alguien no conoce HD-Spain, decirles que es uno de los trackers privados de Bittorrent con contenido en alta definición más grandes de nuestro país donde suben contenido a diario.

Que una web conocida esté inoperativa 10 horas es algo extraño, sin embargo, que uno de los trackers privados de Bittorrent más conocidos en España lleve más de 10 horas offline es cuanto menos preocupante.

En este tracker privado se sube únicamente material en HD (alta definición), cine de origen extranjero y también cine de origen español. Hace dos años el operador Jazztel tuvo problemas con este tracker y otras webs de descargas como HDCity o Vagos.es, sin embargo, hemos comprobado que con el ADSL de Pepephone el problema persiste.

Los usuarios están empezando a preguntar por los otros trackers privados y por los foros qué es lo que ocurre, y la respuesta es la misma en todos: No sabemos qué está ocurriendo.

Si algún responsable del tracker HD-Spain nos lee, le pedimos que nos ponga un comentario o que nos mande un email para comunicar qué está ocurriendo y tranquilizar a los usuarios de este portal. HD-Spain fue el primer tracker en implementar el protocolo SSL para la web y también el cifrado para las descargas Bittorrent.

¿Habrá actuado la Ley Sinde-Wert un domingo? ¿O simplemente es un fallo técnico?

Actualizaremos esta noticia en cuanto haya novedades.

http://www.redeszone.net/2013/04/28/el-tracker-privado-de-bittorrent-hd-spain-lleva-caido-mas-de-10-horas/
#33250
El pasado mes de enero la Policía Nacional detuvo a un usuario que vendía móviles en foros de segunda mano y se quedaba con el dinero sin entregar la mercancía. A pesar de haber sido detenido, el presunto estafador sigue haciendo de las suyas y lamentablemente hay nuevos afectados.

J.M.M.G son las iniciales del usuario de La Palma del Condado (Huelva) que fue detenido por estafar miles de euros en foros de segunda mano. El mecanismo que utiliza es muy sencillo, ofrece terminales a precios muy económicos y pide por adelantado un ingreso de parte del importe o de la totalidad, después desaparece sin que el comprador reciba los equipos.

Estuvo delinquiendo en ADSLzone

Al menos seis usuarios de nuestro portal fueron víctimas de este presunto estafador que aprovechó la condición de llevar varios años registrado en nuestro foro para ganarse la confianza de los internautas. Ofreció en una misma semana seis móviles tope gama con un descuento importante señalando que los había obtenido mediante los programas de puntos de los operadores y haciendo amagos de portabilidad. En total, fueron más de 3.000 euros los que obtuvo en nuestro foro de esta forma. En otros foros como HTCMania.com también estuvo engañando a los usuarios y precisamente de esa comunidad es donde hay nuevos afectados.

Según la denuncia remitida por un usuario, el pasado mes de marzo siguió haciendo de las suyas con el mismo modus operandi. De hecho, a lo largo de este mes de abril también han aparecido otros usuarios que han sido presuntamente estafados por la misma persona, un vendedor de Huelva que ofrece móviles baratos y que siempre trata de ganar tiempo indicando números de seguimiento de SEUR falsos.

Lamentablemente, la justicia es lenta y probablemente seguirá engañando a usuarios en otras comunidades. Si vas a comprar algún objeto a un particular a través de foros de segunda mano, hazlo contra rembolso, evitarás sustos.

http://www.adslzone.net/article11399-el-estafador-de-los-foros-de-segunda-mano-detenido-por-la-policia-en-enero-sigue-delinquiendo.html
#33251
Si ya tienen un Samsung Galaxy S4 con el procesador Qualcomm Snapdragon 600, que es el que se ha desplegado en nuestro país, puede ser que te estés planteando la posibilidad de rootear (desproteger) el terminal para, de esta forma, tener acceso a lugares que de otra forma sería imposible. Te indicamos cómo conseguirlo.

El proceso corresponde al modelo GT-I9505, y comprobarás que no es especialmente complicado conseguir realizar el proceso y, así, obtener acceso como Súper Usuario en tu Samsung Galaxy S4. Eso sí, como siempre indicamos es importante tener en cuenta que este es un proceso con el que hay que tener cuidado, ya que una mala ejecución de él (o no seguir los pasos como corresponde) puede acarrear problemas... algo de lo que es responsable exclusivamente el dueño del terminal.

Además, debido a que el Samsung Galaxy S4 es muy nuevo, todavía no se ha dado con los procesos para la recuperación de uno de estos terminales si existe algún problema, por lo que has de ser consciente de ello. Sin más, pasamos a indicar los pasos a seguir.

Rootea tu Samsung Galaxy S4

Lo primero que debes hacer es descargar el archivo ZIP que incluye lo necesario para el proceso. Este lo puedes conseguir en este enlace y, en realidad, no es más que un "exploit" que permite aprovechar un agujero el terminal. A continuación, haz lo siguiente:

- Descomprime el archivo ZIP en la carpeta que quieras

- Instala los controladores USB de Samsung, para ello pues necesitar el programa KIES

- Ahora hay que activar la opción Depuración USB del Samsung Galaxy S4

- Conecta el terminal al ordenador en un puerto USB y, si estás utilizando un PC, ejecuta de la carpeta en la que descomprimiste el ZIP el archivo run.bat. En el caso de utilizar un Mac o Linux, ejecuta un Terminal y en el directorio de la descompresión, ejecuta /run.sh

- Ahora, sólo debes confirmar ADB del ordenador en el teléfono

Una vez realizado esto, tu Samsung Galaxy S4 ya estará rooteado y, por lo tanto, podrás acceder a él con todos los privilegios necesario para acceder a todos sus "recovecos". De esta forma es posible conocer todo lo que este nuevo modelo puede ofrecer... pero, recuerda, el proceso puede dar algunos problemas si no se realiza con precaución.

Vía: XDA Developers

http://www.movilzona.es/2013/04/28/tutorial-rootea-el-nuevo-telefono-samsung-galaxy-s4-tu-mismo/
#33252
El grupo hacktivista Anonymous atacó este jueves la web de la cadena de televisión 13Tv por "no considerarla un medio de información" haciendo que, por unos momentos, mostrara un vídeo de su organización y un montaje fotográfico de la secretaria general del Partido Popular, María Dolores de Cospedal. La web de la cadena de televisión vuelve a estar disponible.

Una división del grupo de hackers de Anonymous, denominado La 9, hackeó este jueves la web de la cadena de televisión española, 13Tv durante unos minutos. La web, sirve como plataforma para ver la programación en directo, sin embargo, a lo largo del 25 de abril, se podía apreciar un montaje fotográfico en el que María Dolores de Cospedal tomaba la apariencia del golpista Tejero y un vídeo en el que se explicaban los distintos motivos del ataque.

http://www.youtube.com/watch?feature=player_embedded&v=CfmDJQqmm5k

A través de la cuenta de Twitter @La9deAnon, un concreto grupo español, perteneciente a Anonymous, ha reivindicado el hackeo de la cuenta afirmando que no consideran el canal como un medio de información.

El vídeo mostrado en la web comienza con las declaraciones de Mariano Rajoy depositando "todo su apoyo" en aquellos ciudadanos que luchen por un objetivo y por alcanzar una meta. A continuación, la imagen queda distorsionada para dejar ver la mitad de un rostro femenino en un fondo verde mientras una voz en off femenina expone cada uno de los motivos del ataque.

En el discurso, Anonymous hace referencia a las reformas y las acciones llevadas a cabo por el Gobierno en los últimos meses, como la aprobación de la Ley Lasalle y el "rechazo de facto a la Iniciativa Legislativa Popular", consideradas como "nuevas muestras de su desprecio por la democracia, la justicia y la libertad".

Además, consideran que las últimas filtraciones de WikiLeaks acerca de algunas actuaciones llevadas a cabo durante la Transición en los que se destaparon "los engaños" a "sus votantes". De esta manera, recuerdan que en la Gala de los Goya del pasado año, advirtieron de que "la verdadera transición empieza ahora". 

"Desmantelaremos el escaso apoyo que todavía hace posible su sistema corrupto", continúa el vídeo, "estamos en todas partes" criticando la "persecución y criminalización de la lucha pacífica" que se está llevando a cabo por el "régimen".

Finalmente, advierten que "las deserciones a todos los niveles de las organizaciones seguirán aumentando irremediablemente". Entre estas instituciones la voz en off se dirige directamente hacia los Cuerpos y Fuerzas de Seguridad del Estado advirtiendo al Gobierno que "pronto serán conscientes de que no pueden continuar su fidelidad a ustedes".

http://www.elconfidencial.com/tecnologia/2013/04/27/anonymous-revienta-la-web-de-13tv-y-compara-a-cospedal-con-tejero-4782/
#33253
Si estás pensando adquirir un portátil este año, más vale esperar un poco a ver cómo evoluciona el mercado, sobre todo, habiendo escuchado los explosivos vaticinios del CEO de Intel, Paul Otellini. Democratización de precios hasta límites difícilmente imaginables hace apenas unos meses. Las vicisitudes del mercado nos regalan estas extrañas situaciones: uno debe asumir que hay que deshacerse de no menos de 600 euros por un smartphone avanzado (un móvil, a fin de cuentas), pero para hacerse con un portátil nos costará poco menos de 100 euros.

Y no hay ni trampa ni cartón: el todopoderoso fabricante de chips ha logrado una tecnología de muy bajo coste y las economías de escala necesarias para lograr que estos equipos salgan al mercado a precios irrisorios y todavía ganar dinero. "Contamos con la tecnología necesaria para alcanzar un buen precio", corrobora Dadi Perlmutter, responsable de producto de Intel.

Pero hay que hilar fino para entender cómo es posible fabricar un equipo de estas características a un precio tan irresistible. Si estás pensando en un potentísimo portátil con un procesador de la familia Core de la casa y moviendo Windows 8, puedes dejar de leer en este punto. El equipo de Intel habla en términos de funcionalidad y nos desvela qué entrañas permiten fabricar y comercializar un laptop completo a ese precio.

Hay que superar ciertos miedos y asumir que Android es una plataforma lo suficientemente versátil como para poder dotar de todo lo suficiente a estos equipos para suplir a nuestro portátil de toda la vida, porque es la plataforma móvil de Google la que gobernará el equipo. Uno puede pensar enseguida que se trata de un elemento que limita y que Android no deja de ser un sistema operativo para dispositivos móviles, pero, bien pensado, ¿no sirve funcionalmente para lo mismo que un sistema operativo concebido únicamente para ordenadores?

El triunfo de los convertibles

El grueso de los usuarios dedica su tiempo a atender el correo electrónico, navegar por la red y trabajar con documentos en sus portátiles, y todas estas tareas pueden llevarse a cabo sin problemas en un laptop con la plataforma del robot verde. Y así lo adelanta Intel. Además, que estamos ante ordenadores de bajo perfil: CNET adelante que estos portátiles a precio de derribo serían convertibles, o lo que es lo mismo, que el teclado puede separarse del cuerpo para operar como tablets.

Son las lógicas consecuencias de la convergencia: cuando son cada vez más los viajeros que emplean únicamente sus iPads como herramienta de trabajo, es lógico pensar que los portátiles rebajen sus especificaciones para no perder posiciones en este mercado.

La maniobra de Intel en este mercado tiene, además, un componente estratégico: el mercado de los ordenadores decae sin remisión mientras los tablets avanzan a pasos agigantados. El fabricante prevé que el usuario a corto plazo se decante por los convertibles, que le aportan grandes ventajas (bajo coste, alta duración de la batería y una elevada versatilidad gracias a la cual puede optar a utilizar un portátil o un tablet en un mismo dispositivo).

Y no hemos visto más que los albores en esto de la convergencia. Otro gigante, Apple, lleva ya tiempo limando las diferencias en sus plataformas para facilitar la integración de equipos y mercados.

http://www.elconfidencial.com/tecnologia/2013/04/27/portatiles-para-todos-en-nada-podremos-comprarlos-por-100-euros-4778/
#33254
El subdirector de la popular revista holandesa para niños Kidsweek, Maarten H, fue arrestado este sábado junto a su pareja, acusados de poseer decenas de fotografías y vídeos de pornografía infantil.

El subdirector de este semanario de entretenimiento orientado a niños de entre 7 y 12 años y su pareja han sido acusados de estar en posesión de pornografía infantil, tras descargar de Internet 41 fotografías y 61 vídeos en los que aparecían niños realizando prácticas sexuales.

Sin embargo, no hay constancia de que los detenidos hayan participado en el rodaje o la realización de contenidos de carácter pedófilo, según la agencia de noticias ANP.

El arresto de ambos fue posible después de que Interpol pusiera sobre aviso a las fuerzas de seguridad de Holanda, durante una investigación internacional contra la pornografía infantil.

Tras la detención, la Policía holandesa encontró decenas de fotografías y vídeos que mostraban abusos a niños en el ordenador de Maarten H y su pareja, que deberán comparecer ante el juez el próximo miércoles.

El subdirector de la revista, de 34 años, que ha trabajado durante diez años en la publicación, ha sido suspendido.

Otros casos en Holanda

Hace cerca de un año, un excuidador de guarderías, Robert H, fue condenado a 18 años de cárcel y hospitalización, un caso que conmocionó Holanda al descubrirse que el pederasta había abusado de 67 niños de hasta cuatro años, incluidos bebés, en dos guarderías y en domicilios donde hacía servicios de canguro.

El pederasta se ganaba primero la confianza de los padres de los niños de la guardería para poder cuidar a los menores también en sus domicilios, donde llevaba pantalones con amplios bolsillos para esconder la gelatina que usaba durante los abusos.

http://www.20minutos.es/noticia/1799098/0/detenido-subdirector/revista-ninos/pornografia-infantil/
#33255
Los usuarios del servicio se han encontrado esta mañana con un correo electrónico un tanto atípico de los responsables del servicio.

En el correo se les ha notificado sobre un hackeo de los servidores del servicio y que podría haber expuesto las contraseñas de todos los usuarios. Para solucionar este problema, los usuarios de LetsBonus han sido invitados a restablecer sus contraseñas para evitar problemas de seguridad.

La empresa propietaria del servicio, más concretamente, los responsables de mantenimiento, han detectado un acceso no autorizado a la base de datos de usuarios en el día de ayer. Aunque es muy complicado realizar un informe del alcance real del acceso no permitido, estos han preferido avisar a los 50 millones de usuarios que poseen y además recomendar que sería también necesario sustituir la contraseña si es la misma en otros servicios.

A pesar de todos, los responsables han aclarado que de haberse visto afectada alguna información, únicamente habría sido la de inicio de sesión, fecha de nacimiento y correo electrónico del usuario, por lo que toda la información de pago habría quedado aislada. Sin embargo, las cuentas de correo podrían ser utilizadas para un envío masivo de spam.

http://www.redeszone.net/wp-content/uploads/2013/04/hackeo-letsbonus.jpg

Sustitución de la contraseña de forma inmediata

Muchos usuarios en un principio se han mostrado un tanto contrariados con el mensaje de correo electrónico y han pensado en un primer momento que se trataba de un ataque phishing, pero posteriormente se ha podido comprobar en el Twitter del servicio que el hackeo ha sido real y que desde el servicio lo primero que han hecho ha sido pedir la sustitución de la contraseña de acceso.

La compañía ha pedido disculpas por el suceso y también por la escasa información que se ha dado en un principio a los usuarios.

Fuente | Sophos Iberia

http://www.redeszone.net/2013/04/27/hackean-los-servidores-de-letsbonus-y-quedan-expuestas-las-contrasenas/

Relacionado : http://www.iblnews.com/story/76422