Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33571
Kim Dotcom ha anunciado que el SDK de Mega está casi listo. El fundador del antiguo Megaupload y el nuevo Mega avisa de que los usuarios han de estar atentos porque a lo largo de este mes se podrán encontrar ya las herramientas para clientes y las aplicaciones para móviles.

Casi tres meses después del lanzamiento de Mega, sucesora de Megaupload, Dotcom sigue trabajando para ofrecer un servicio completo a los usuarios, con herramientas legales que les permitan la gestión de archivos sin que esto suponga ningún tipo de delito de cara a la ley.

El informático alemán fue acusado en 2011, junto con otras tres personas, de cometer un delito contra la propiedad intelectual a través de la plataforma Megaupload, entre otros cargos. El Gobierno de EEUU cerró el servicio y el empresario comenzó el desarrollo de una nueva plataforma que supondría la sucesión de la anterior.

Mega fue lanzada el pasado 20 de enero de este año, coincidiendo con el primer aniversario del cierre de Megaupload. En sus primeras horas de vida se registraron más de 250.000 usuarios y muchos expertos consideraron que ese pudo haber sido el inicio más rápido de un sitio web en toda la historia de Internet.

Con esta nueva página Dotcom ha apostado por llevar los contenidos de Mega a la nube y protegerlos mediante un sistema cifrado en el que los propietarios son los únicos responsables de su contenido para evitar así que la nueva plataforma sea cerrada, como ocurrió con su antecesora.

A lo largo de este mes, se descubrirán las nuevas herramientas y aplicaciones móviles de este servicio de nueva creación que cada día gana más adeptos. Habrá que estar atentos a Twitter, red social por la que Kim Dotcom hace la mayoría de sus anuncios.

FUENTE :http://www.elmundo.es/elmundo/2013/04/05/navegante/1365159961.html
#33572
A todos nos ha pasado. Borramos documentos o aplicaciones movidos por un impulso irracional o un simple accidente, y más tarde queremos recuperarlos. Buscamos en la 'Papelera' con muy poca fe y todos nuestros presagios se cumplen. No hay nada.

El proceso de recuperar archivos borrados en un ordenador depende de varios aspectos. No es lo mismo si ha pasado mucho tiempo desde que se eliminaran, que se hayan instalado otros programas o incluso formateado la máquina.

Cuando se suprime un archivo o una aplicación, aunque se borre de la 'Papelera', sigue estando en el ordenador. Es cuando el usuario realiza otras instalaciones posteriormente, cuando existen más posibilidades de que desaparezca de forma definitiva. La explicación está en que el sistema operativo marca el espacio que antes estaba ocupado, como libre, para poder sobreescribir información encima.

En cualquier caso, uno de los primeros pasos que se recomiendan es no instalar nada. Después, hacer una búsqueda en Spotlight para comprobar que el archivo que se busca efectivamente no está en el ordenador.

Mejor, prevenir que curar

Para evitar la pérdida de datos, desde el servicio técnico autorizado de Apple, Universomac, recomiendan utilizar Time Machine, un programa que realiza una copia de seguridad. "Time Machine hace una partición en el propio disco u otro externo y copia todo el contenido del ordenador. La primera vez de forma completa y después automáticamente, de manera incremental", han explicado a Teknautas. "Si te roban el ordenador o lo pierdes, solo necesitas conectarlo a otra máquina para restaurarla y dejarla exactamente igual a como la que tenías con la última copia", han añadido.

http://www.elconfidencial.com/fotos/noticias_2011/2013040445time.jpg

Para utilizarlo con el disco duro interno tan solo hay que ir a Spotlight, buscar 'Utilidad de discos' y una vez allí seleccionar el disco interno de la máquina. En el submenú, se requiere seleccionar 'Particiones' y después añadir una si es posible del 50% del espacio del disco. Por último, es necesario asignarle un nombre que queramos y aplicar los cambios. Una vez hecho esto, hay que ir a 'Aplicaciones', buscar Time Machine y abrir la aplicación. Acto seguido, se necesita pinchar en el botón de 'Activar Time Machine' y después seleccionar el disco con el nombre que le hayamos puesto. Se recomienda que la máquina tenga alrededor de un 20% de espacio libre.

En los casos en los que no se disponga de este espacio o se prefiera hacerlo en un disco duro externo, el paso para hacerlo es mucho más sencillo. Solo se necesita conectar el disco duro al ordenador y abrir la aplicación Time Machine. Una vez allí hay que seleccionar el destino. A partir de ese momento, cada vez que esté conectado el dispositivo se harán las copias de forma automática.

Programas para recuperar archivos

En los casos en los que los usuarios no hayan hecho copias de seguridad, existen programas gratuitos y de pago para recuperar archivos en Mac incluso después de formateada la máquina como por ejemplo Disk Drill o Mac Data Recovery, entre muchos otros.

Este tipo de 'softwares' permiten buscar archivos como imágenes o fotos perdidas, música, documentos, aplicaciones y otros datos no solo en el disco duro sino también en unidades externas como un USB, discos portátiles o incluso tarjetas de memoria.

El usuario tiene que descargar el programa y desplazarlo a la carpeta de 'Aplicaciones'. Después, el manejo es muy sencillo. Una vez abierto el de Mac Data Recovery por ejemplo, dispone de dos opciones: 'Buscar archivos perdidos en soportes externos' o 'Buscar en el disco duro interno'. Después de seleccionar cualquiera de las dos, hay que pinchar en la opción 'Escanear' y el 'software' automáticamente detecta todos los archivos que se han borrado y que todavía están en la máquina.

"Si los archivos han sido reescritos da igual el programa que se utilice, no se pueden recuperar. La limitación no está en el 'software' de búsqueda que se utilice, está en que el ordenador haya escrito o no encima del documento o archivo", han concluido desde Universomac.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/05/borraste-algo-sin-querer-en-tu-mac-asi-se-recuperan-los-datos-4613/
#33573
La popularización de las redes sociales ha traído consigo un buen número de beneficios y comodidades a la sociedad actual. Sin embargo, tampoco son escasos los peligros y puntos negativos derivados de estos servicios que han reducido de forma significativa el ámbito de la privacidad. Estos riesgos han llegado a popularizar situaciones como los despidos de personas por realizar comentarios críticos u ofensivos contra su jefe en Facebook o Twitter.

Con la idea de evitar este tipo de casos, cada vez más frecuentes, ha visto la luz una aplicación que sirve de filtro para los mensajes inapropiados en Twitter. La web alemana FireMe! monitoriza Twitter en busca de grupos de palabras que podrían conllevar el despido de la persona que las escribe ("mi jefe es idiota", "odio mi trabajo", "ojalá me despidan"...). La página recoge esos tuits y los ubica en una categoría: "Odian a", "Jefes horribles", "Relaciones sexuales" y "Asesinos en potencia".

Sin embargo, lejos de dejar en evidencia a los autores de los tuits, la web les envía un mensaje advirtiéndoles que su texto ha cruzado la línea y que recosideren su publicación. En ese momento, el tuitero puede elimanr el mensaje o dejar que permanezca en el timeline.

Además, la página posee una herramienta denominada Firemeter, un medidor que muestra el nivel de riesgo de los tuiteros de ser despedidos.

De momento, FireMe! sólo busca palabras y frases en inglés y en portugués.

FUENTE :http://www.20minutos.es/noticia/1777668/0/fireme/despidos/twitter/
#33574
Parece ser que Microsoft va a dar marcha atrás en su política y va poner Outlook en los Windows RT. Esto se lleva rumoreando bastante tiempo, pero algunas fuentes indican que Microsoft está dando los toques finales para poder llevar el gestor de correo electrónico a los dispositivos que cuenten con el Windows básico.

Y es que Windows RT no es Windows 8. Esto, que es obvio, no parece que lo haya sido para muchas personas que se han comprado un dispositivo con RT, como la Surface más económica y se han llevado  una sorpresa al no encontrar lo que esperaban encontrar. Y es posible que no sea culpa de los usuarios, si no de los vendedores, o de la propia política de comunicación de Windows.

Y todo esto ha provocado la frustración de mucha gente y por tanto la mala imagen que le ha quedado de Microsoft a muchos usuarios. Es por ello que desde Redmond se ha dado marcha atrás. Según la página web Winsupersite Outlook ya está siendo probado por personal ajeno a Microsoft, para poder detectar posibles errores.

Error de firmware

Parece ser que Microsoft se negó a incluir Outlook en los Windows RT debido a un error de firmware que afectaba al conjunto de chips ARM y que bloqueaban la aplicación. Esta ha sido, por lo menos, la explicación que se ha dado desde Redmond para no haberlo incluido desde el principio.

En la misma Winsupersite, Paul Thurrott indica que todavía no se sabe la fecha de lanzamiento de la aplicación de escritorio de Outlook pero que será antes de que se lance la versión Office para iPad. Sería ilógico, apuntan fuentes de Microsoft, que primero tuvieran Outlook los usuarios de Apple que los de Windows RT. Esto confirma el hecho de que Microsoft Office para iPad vendrá con Outlook.

Otra cosa que todavía está en el aire es si será gratuito o estará disponible como parte de una suscripción a Office 365.

En cuanto tengamos más noticias sobre el tema os iremos informando.

FUENTE :http://www.softzone.es/2013/04/05/microsoft-outlook-podria-llegar-a-windows-rt/
#33575
La compañía española Gato Salvaje S.L. ha anunciado que el primer episodio de AR-K será gratuito solo durante este mes de abril.

El juego puede descargarse sin coste alguno desde su web oficial http://www.gatosalvajestudio.com/

La oferta se extiende a todas las versiones del juego, por lo que este mes podremos hacernos con él sin coste alguno en iOS, Kindle Fire, PC y Mac.

AR-K es una aventura gráfica episódica al más puro estilo tradicional de point-and-click doblada al español por actores de renombre. En este primer episodio nos cuentan la historia de Alicia, una estudiante de periodismo que vive unos extraños acontecimientos que le harán plantearse muchas cosas y embarcarse en una aventura. Si queréis saber lo que nos pareció, podéis consultar el análisis http://www.vandal.net/analisis/pc/ark-sexo-mentiras-y-trabajos-de-clase/14005 que publicamos en Vandal.

FUENTE :http://www.vandal.net/noticia/1350636302/el-primer-episodio-de-ark-se-hace-gratuito-solo-durante-el-mes-de-abril/
#33576
Una juez federal no permitirá que un caso contra Apple, Google y otras empresas tecnológicas por confabularse para no robarse los empleados proceda como demanda colectiva, pero dejó la puerta abierta para que los trabajadores afectados puedan demandar como grupo en un futuro.

En una decisión difundida el viernes, la juez de distrito de San José, California, Lucy Koh dijo que los cinco ingenieros de software que presentaron el caso aún tienen que demostrar que sus presentaciones tienen lo suficiente en común para permitirles demandar conjuntamente.

No obstante, a la luz de nuevas pruebas, dijo que la naturaleza de "la supuesta conspiración predominante" y el deseo de litigar a la vez pesaba "mucho" a favor de una demanda colectiva.

El caso ha sido seguido muy de cerca en Silicon Valley, y gran parte del mismo se ha construido sobre correos electrónicos entre destacados directivos, incluido el fallecido presidente ejecutivo de Apple Steve Jobs y el ex presidente ejecutivo de Google Eric Schmidt.

Si los querellantes eventualmente logran el certificado de demanda colectiva, tendrían más margen para conseguir un sustancioso acuerdo financiero que si lo hicieran en solitario.

Otros acusados en el caso incluyen a Adobe Systems, Intel, Intuit, y Lucasfilm y Pixar, unidades de Walt Disney.

FUENTE :http://www.iblnews.com/story/75975
#33577
Aunque no suelen aparecer cambios en LinkedIn con frecuencia, sí que de vez en cuando realizan ciertas mejoras para mejorar la red social. Tras conocer hace unos meses el nuevo sistema de búsqueda con autocompletado, ahora implementan las menciones al escribir un mensaje en las actualizaciones de estado y conversaciones.

No es un cambio que sea revolucionario, ni mucho menos, y aunque de momento solo ha llegado a los usuarios de habla inglesa, pronto se extenderá para cualquier usuario. Se trata de una forma de mejorar en LinkedIn la posibilidad de mantener en alerta de tus estados a los usuarios o empresas que elijas mencionándolos, tal y como ocurre en Facebook cuando escribes las primeras letras de algún contacto.

Actualmente estamos probando la capacidad de que los miembros se mencionen directamente entre sí en conversaciones profesionales incorporados a LinkedIn. Esta prueba es parte de nuestros continuos esfuerzos para ayudar a los miembros a que participen con sus redes de manera significativa a través de la plataforma de LinkedIn.

Destacar que únicamente podremos mencionar aquellas cuentas que tengamos añadidas como contactos. La persona o empresa mencionada recibirá una notificación por correo con el mensaje en cuestión, así como un aviso en las notificaciones dentro de la red social.

Fuente | LinkedIn Blog

LEIDO EN :http://www.genbeta.com/redes-sociales/linkedin-prueba-un-nuevo-sistema-de-menciones-al-estilo-de-facebook
#33578
La red social vuelve a ser noticia, y no por el smartphone presentado recientemente, sino por problemas de seguridad que han aparecido. Un experto en seguridad ha detallado dos fallos de seguridad que han sido detectados en la red social Facebook y que podrían provocar el robo de la cuenta de usuario. Uno de ellos consiste en hacer bypass a la navegación del usuarios, mientras que el otro provoca el hackeo de una cuenta del usuario.

Lo preocupante de la situación y de cara a los usuarios es que el problema ya había sido solucionado con anterioridad y otra vez ha vuelto a repetirse, lo que ha levantado un cierto malestar entre los usuarios, ya que los arreglos que se aplican a los fallos de seguridad parecen "parches mal puestos".

Como indicábamos con anterioridad, el primero de los fallos de seguridad permite el robo de una cuenta de usuario sin la necesidad de instalar un programa perteneciente a Facebook apps. Sólo es necesario que la víctima utilice alguna aplicación del tipo de Skype o Dropbox.

El segundo método permite que con  XSS se produzca un bypass en la navegación del usuario y este sea reconducido a sitios externos a la red social.

La dirección URL sigue levantando quebraderos de cabeza

http://www.redeszone.net/wp-content/uploads/2013/04/skype-facebook-robo-cuenta.jpg

Ha sido el origen de los anteriores problemas de seguridad y sigue siendo el problema en la actualidad. Una tercera persona podría utilizar una URL modificada para enviársela al usuario y que así este al final recale en una página que sea totalmente externa a Facebook. La finalidad de este tipo de páginas ya será más que conocida para la mayoría de vosotros, robar los datos de inicio del usuario fingiendo ser una página que se encuentre en el dominio de la red social.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/04/05/un-problema-de-redireccion-en-facebook-se-reproduce-tras-ser-solucionado/
#33579
El 8 de abril es el día elegido por Microsoft para apagar el servicio. Kaspersky Lab aconseja no buscar ni descargar el instalador de MSN y migrar su cuenta lo antes posible a Skype tras detectar algunos ataques.

Diario TI 05/04/13 12:55:55
Microsoft ha puesto fecha para el cierre de su popular servicio de mensajería instantánea MSN Messenger, que será sustituido por Skype. Pero su fin significa el inicio de una serie de ataques contra el instalador de la aplicación. Los ciberdelincuentes ya han comenzado a aprovecharse de esto y han registrado dominios maliciosos con el fin de infectar a los usuarios.

Aunque la cuota de usuarios de MSN Messenger ha descendido en los últimos años debido al auge de las redes sociales, todavía continúa siendo muy popular en algunos países. Según Microsoft, el servicio cuenta con más de 100 millones de usuarios en todo el mundo. Puesto que se ha previsto una creciente migración de todos los usuarios a Skype, cada vez se hace más difícil encontrar el instalador de la aplicación. Esto no ha pasado desapercibido por parte de los cibercriminales, que han visto en esta situación una oportunidad para infectar a los usuarios que intentan descargarse este servicio de mensajería.

Los expertos de Kaspersky Lab han comprobado que al realizar una búsqueda en Google de los términos MSN Messenger, el primer resultado que aparece es un enlace a un dominio malicioso que  distribuye un falso instalador que en realidad el archivo descargado esconde un troyano bancario.

"Este es el primero de varios ataques que utilizan el final de MSN Messenger como cebo" comenta Fabio Assolini, analista de seguridad de Kaspersky Lab. "Hemos registrado otros dominios maliciosos creados con el mismo propósito, aunque algunos de ellos ya han sido desactivados".

A medida que nos acercamos al 8 de abril, el día elegido por Microsoft para apagar permanentemente el servicio, Kaspersky Lab aconseja a los usuarios no buscar ni descargar el instalador de MSN y migrar su cuenta lo antes posible a Skype para evitar ser víctimas de este tipo de ataques.

Más información en el sitio de Kaspersky Lab http://www.viruslist.com/sp/weblog?weblogid=208188795

FUENTE :http://diarioti.com/el-fin-de-msn-messenger-nuevo-gancho-para-los-cibercriminales/62699
#33580
¿Alguien recuerda cuando, para saber lo que pasaba en una red social (MySpace, por aquello de la época), teníamos que acudir necesariamente a un ordenador? Corría el glorioso año 2006; entonces únicamente una selecta minoría poseía lo que hoy conocemos como un smartphone (Palm estaba apenas empezando a lanzar dispositivos con Windows Mobile, y Symbian triunfaba con dispositivos como el Nokia N70).

Saltemos en el tiempo hasta junio de 2007, cuando Apple presentó un dispositivo a todas luces revolucionario: el primer iPhone. Nos guste o no, debemos responsabilizar a aquel aparato y a su sistema operativo como el catalizador que hizo que, poco a poco, Internet se colara en todos y cada uno de nuestros bolsillos. Luego vino Android y remató la faena. Obviamente las redes sociales son parte de Internet, y precisamente este hecho hace que su futuro esté todavía más claro: los usuarios quieren crear, compartir y consumir desde cualquier lugar.

Las redes sociales como plataforma de comunicación

Hace años, como decía, la comunicación a distancia se reducía a la telefonía (móvil o fija), y a Internet, siempre mediante un ordenador. Dispositivos como el iPhone y, posteriormente, aplicaciones como WhatsApp han hecho que esta comunicación pase a ser, sobre todo, utilizando Internet directamente en nuestro bolsillo.

Las redes sociales, en gran medida, facilitan la comunicación entre usuarios. Y es obvio que gran parte de su futuro pasa por estar presente en nuestro bolsillo. Incluso en llegar a dominar nuestro teléfono móvil y la experiencia que tenemos al utilizarlo. Tan presente tienen este futuro las redes sociales que algunas incluso acaban convirtiéndose en nuestro proveedor de servicios telefónicos y de Internet móvil: tal es el caso de Tuenti, red social española que tiene su propio OMV.

Consumir contenido de las redes sociales: también desde todos lados

Facebook o Twitter, por poner dos ejemplos de red social, también son plataformas excelentes para compartir contenido. Nuestras fotografías, nuestras actualizaciones de estado, nuestros enlaces... Podemos publicar ahí lo que queramos que nuestros amigos y nuestros contactos vean, siempre que nos quieran seguir.

Y, por supuesto, ahora también podemos hacerlo desde nuestros teléfonos móviles, agregando una inmediatez jamás vista a nuestro contenido que, además, puede ser consumido al instante por nuestros seguidores (también desde sus respectivos smartphones).

De hecho, pongámonos en el rol del consumidor de contenido. Con nuestro smartphone, conectándonos a las redes sociales, podemos permanecer informados de lo que ocurre a nuestro alrededor, de lo que pasa por la cabeza de nuestros amigos y de lo que dice la gente que nos interesa, por poner algunos ejemplos. Tenemos para elegir muchas plataformas que permite hacerlo, y todas quieren ser la ideal, la mejor y la más utilizada.

¿Una red social como centro de nuestra experiencia móvil?

Después del lanzamiento de Facebook Home debemos plantearnos una cuestión más: ¿hasta qué punto es bueno que una red social sea nuestra forma principal de comunicarnos? Y con esto me refiero a que si debemos dejar que, en este caso Facebook, sea dueño y señor, no solo de nuestra cuenta y la información que contiene, sino también del modo en que consumimos contenido en cualquier lugar.

Para el proveedor, desde luego, es maravilloso. No solo controla cómo ofrece contenido al usuario, sino que sigue aprovechando para recoger información. Facebook Home hace que lo primero que veamos en nuestro teléfono sean las actualizaciones de nuestros contactos, ofrecidas por Facebook. También hace que lo primero que veamos pueda llegar a ser publicidad ofrecida por ellos, sobre lo cual ha reflexionado mi compañera María hace pocas horas.

No sé vosotros. Pero yo no soy especial partidario de ceder tanto de mi experiencia de usuario al utilizar un smartphone a un único proveedor que, tarde o temprano, puede llegar a desaparecer. De hecho, podemos extenderlo también al caso de Tuenti. Imaginemos un teléfono que integre esa red social al mismo nivel que Facebook Home y que esté optimizado para ser utilizado con Tuenti como operador móvil. Y luego imaginemos que Tuenti desaparece por cualquier razón: el teléfono queda prácticamente inservible.

No conviene jugarnos tanto a un único caballo. Puede llegar a romperse una pata o a guiarnos por camino equivocado.

FUENTE :http://www.genbeta.com/redes-sociales/el-futuro-de-las-redes-sociales-dominar-nuestro-bolsillo
#33581
Se han anunciado varias vulnerabilidades en Sophos Web Appliance (versiones 3.7.8.1 y anteriores), que podrían permitir a un usuario remoto construir ataques de cross-site scripting, obtener archivos del sistema y en caso de usuarios autenticados ejecutar comandos arbitrarios.

Los productos de la familia Sophos Web Appliance permiten una protección contra programas maliciosos de Internet, filtrado de direcciones web y control del contenido en un dispositivo de seguridad para la puerta de enlace de Internet.

El primero de los problemas (con CVE-2013-2641) puede permitir a un usuario remoto visualizar archivos remotos del sistema atacado, esto podría emplearse para conseguir archivos de configuración, contraseñas en texto claro o IDs de sesiones.

Otro problema (con CVE-2013-2642) podría permitir a un usuario remoto autenticado ejecutar comandos del sistema mediante una petición específicamente creada a la función Diagnostic Tools.

Por último (con CVE-2013-2643), se han detectado múltiples scripts que no filtran adecuadamente el código HTML introducido por el usuario antes de devolver la entrada, lo que permitiría la realización de ataques cross-site scripting.

Sophos ha publicado la actualización 3.7.8.2 para corregir estos problemas, que puede descargarse desde la página "Configuration > System > Updates" del sistema. Se han publicado pruebas de concepto de los problemas anunciados, por lo que es importante la actualización de los sistemas afectados.

Más información:

Vulnerabilities reported in Sophos Web Appliance http://www.sophos.com/en-us/support/knowledgebase/118969.aspx

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/diversas-vulnerabilidades-en-sophos-web-appliance
#33582
La base de datos más grande de la red en lo referido a artículos y documentos tampoco consigue esquivar los problemas de seguridad. Los responsables del servicio han hecho público un comunicado en el que se ha informado que durante estos días han tenido problemas de seguridad que han acabado desembocando en un hackeo a la base de datos del servicio Scribd. Los datos de los usuarios podrían haberse visto afectados.

Todavía no existe una confirmación oficial del alcance pero desde el propio servicio ya contemplan la posibilidad de que todos los usuarios sin excepción alguna hayan sido afectados por los problemas de seguridad que ha sufrido la base de datos. Desde el servicio han tratado de crear un clima de calma entorno al hackeo, afirmando que las contraseñas de las cuentas están en archivos cifrados y que su acceso resulta complicado.

Los usuarios están siendo avisados

Tras los problemas de seguridad los responsables de Scribd se han puesto manos a la obra y han comenzado avisar utilizando el correo electrónico a todos aquellos usuarios cuya cuenta podría haber sido comprometida. En el mensaje enviado al usuario se le indica que debe restablecer su contraseña accediendo a un enlace y así evitar que sus datos sean robados.

Como indicábamos con anterioridad, no se sabe con exactitud el número de cuentas de usuarios que se han visto afectadas, pero se ha estimado que en cerca de 50.000 cuentas se va  a tener que restablecer la contraseña. Desde la compañía informan que de momento no se ha producido otro ataque y que los documentos de los usuarios no se deberían haber visto afectados. Parece ser que el problema de seguridad de la base de datos ya ha sido resuelto aunque desde la compañía no se han proporcionado detalles sobre el fallo.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/04/05/un-hackeo-a-scribd-pone-en-peligro-los-datos-de-sus-usuarios/
#33583
El creador de la red social Facebook, Mark Zuckerberg, sigue intentando potenciar la experiencia de sus usuarios y nos ha presentado su propuesta para transformar un terminal Android en un smartphone social. Facebook Home es un sustituto del launcher original, donde se da prioridad a nuestros amigos y a las relaciones que tenemos con ellos, aunque no queda claro que pasará con muchos de los datos recopilados. Por ello, nos preguntamos si Facebook Home puede ser un espía en nuestro smartphone.

En realidad, la idea presentada por Facebook no es mala y, además, es algo que podemos instalar a voluntad en nuestro móvil. El problema viene cuando no se dejan claros todos los aspectos. No sabemos que tipo de información recoge Facebook Home ni el uso que se le da. En la página oficial sobre la nueva idea de la gran red social, no vemos ninguna referencia a este aspecto, ya que se limita a una serie de cuestiones sobre el funcionamiento de Facebook Home.

En Forbes resaltan algunas preocupaciones relacionadas con la privacidad y el nuevo Facebook Home. Nos indican que Facebook será capaz de recoger información sobre nuestra ubicación en todo momento y los anunciantes podrán ser capaces de ofrecer anuncios basados en nuestra posición. También podrían basarse en lo que estamos haciendo en ese momento. Aunque esto es algo que Mark Zuckerberg olvidó mencionar durante su presentación.

Algunos expertos van más allá, y afirman que Facebook podría identificar fácilmente la localización de nuestra casa. Si nuestro teléfono pasa las noches en la misma ubicación sin moverse, no es demasiado complicado afirmar que esa es nuestra casa. Incluso puede ir más allá y utilizar los datos del acelerómetro para ver como nos estamos moviendo en ese momento. Zuckerberg destacó la libertad que tiene Android para hacer lo que quieras.

Al respecto de todo esto, un portavoz de Facebook se ha apresurado a decir que Facebook Home tendrá la misma política de privacidad que ya existe en la red social, aunque de inicio conocerá todas las aplicaciones que tenemos instaladas en nuestro terminal Android. Existirán opciones para personalizar la privacidad en el dispositivo, aunque esperemos que sean suficientes. ¿Qué os parece Facebook Home? ¿Creéis que puede suponer un problema para la privacidad?

FUENTE :http://www.adslzone.net/article11200-facebook-home-un-espia-en-nuestro-smartphone.html

Relacionado : https://foro.elhacker.net/noticias/facebook_se_aduena_de_android_con_home-t387210.0.html
#33584
El Gobierno modificará el Código Civil para elevar la edad mínima para casarse de los 14 años actuales a los 16. La medida se enmarca dentro del Plan de Infancia que presenta hoy la ministra de Sanidad y Servicios Sociales e Igualdad, Ana Mato, en el Consejo de Ministros. En España, los menores pueden contraer matrimonio desde los 14 años con un permiso judicial o sin necesidad de él si la familia lo permite. En otros países, sin embargo, esa edad suele elevarse a los 16. Además, como ha confirmado un portavoz de Servicios Sociales, el Ejecutivo emplazará a los grupos políticos a debatir la edad mínima para el consentimiento sexual, que está en 13 años.

Este es solo un punto de los recogidos en el Plan de Infancia. Un proyecto que destaca la importancia de proteger a los menores de los contenidos nocivos en Internet y de inculcarles hábitos saludables desde edades tempranas, pero que se centra, sobre todo, en las medidas de acogida de menores, que se pretenden agilizar. La idea es que los menores sean acogidos, a poder ser en familias, de una manera más rápida que ahora. Las líneas maestras del proyecto inciden en una apuesta por las "adopciones garantistas" y por primar el acogimiento familiar, en lugar de enviar –en la medida de lo posible—a los menores a centros.

El plan también incluye, como adelantó el secretario de Estado de Servicios Sociales e Igualdad, Juan Manuel Moreno, iniciativas de protección específicas para los menores víctimas directas o indirectas de la violencia de género. Se pretende enriquecer y acelerar la respuesta de los servicios sociales, la sanitaria y la psicológica en estos casos para proporcionar a estos menores toda la ayuda que necesitan. Se promoverá, explicó, la creación de un "paraguas de protección para estos menores" con el fin de evitar casos como el ocurrido la madrugada del domingo en Campillos (Málaga), cuando un padre condenado por malos tratos y con una orden de alejamiento de su expareja mató presuntamente a la hija de ambos, de seis años, que estaba con él en su periodo de visitas acordado judicialmente.

El Gobierno proyecta, además, la creación de un registro de menores maltratados o que han sufrido abusos. El fichero actual, el Rumi, no es operativo ya que recoge información muy diversa y ni todas las autonomías la aportan ni todas las fuerzas y cuerpos de seguridad. El registro servirá para poner en marcha nuevas políticas de apoyo y asistencia.

Joven para casarse

El ministro de Justicia, Alberto Ruiz-Gallardón, ya explicó en diciembre que el Gobierno estaba estudiando, dentro de la reforma del Código Civil, modificar la edad mínima para contraer matrimonio, así como la edad mínima para emanciparse o trabajar. La de elevar la minoría de edad para que las relaciones sexuales se consideren consentidas es una vieja recomendación de la ONU, que ya en 2007 pidió a España que la elevase al menos a los 15 años. España es —junto al Vaticano, donde esa minoría de edad sexual está en 12 años— el país donde la norma en este sentido es más laxa. En Italia está en 14 años, en Holanda en 15, en Reino Unido o Noruega, en 16 y en Irlanda en 17 años.

En noviembre del año pasado, tras el asesinato machista de una chica de 13 años en El Salobral (Albacete), el PSOE pidió al Gobierno que abriera un periodo de reflexión para elevar "a la mayor brevedad posible" la edad mínima legal para que las relaciones sexuales se consideren consentidas, también la edad mínima de matrimonio. El Grupo Parlamentario Socialista presentó para ello una proposición no de ley.

El Gobierno socialista ya barajó en 2011 la idea de modificar el Código Civil para elevar hasta los 16 años la edad mínima para casarse, sin embargo, finalmente, la medida no salió adelante. Francia cambió en 2005 su ley para aumentar de los 15 a los 18 esa edad.

FUENTE :http://sociedad.elpais.com/sociedad/2013/04/05/actualidad/1365148818_690132.html
#33585
Un gran número de organizaciones caen víctimas de los ciberdelincuentes hoy en día y muchas de las compañías que no han sido afectadas por una violación de datos son conscientes de que es sólo una cuestión de tiempo antes de que se conviertan en blanco de los hackers.

Sin embargo, los expertos destacan el hecho de que, al responder a un ataque cibernético, las organizaciones deben pensar muy bien en los pasos que se deben tomar después de que el ataque activo haya sido mitigado.

Según Rob Kraus, director de investigación en el Security Engineering Research Team (SERT) de Solutionary, la mitigación de los ataques es sólo el comienzo.

"Muchas organizaciones no se dan cuenta de que cuando se termina un ataque, todavía hay mucho más trabajo por hacer", explicó Kraus en una entrada de blog.

La lista de tareas que deben realizarse una vez que termine el ataque es muy larga y, en algunos casos, puede costar más que el incidente en sí mismo, pero la post-mitigación es una parte vital del proceso.

Algunas de las tareas posteriores al ataque resaltadas por el experto incluyen notificar a la Junta Directiva sobre el impacto del ataque, notificar a los clientes, identificar los puntos de acceso que los atacantes podrían intentar utilizar en futuras ocasiones, y crear y mantener imágenes forenses.

Hay varios aspectos que deben tenerse en cuenta al verificar lo que pueden haber modificado o plantado los atacantes en la red de tu organización. Esto incluye la identificación de modificaciones hechas a los archivos de sistema o aplicación, modificaciones a las cuentas de usuarios legítimos, servicios sospechosos y canales de comunicación maliciosos.

"Fuiste vulnerables antes y el atacante lo sabe. ¿Crees que volverán a intentarlo? Sí. Peor aún, si otros atacantes saben que has sido comprometido, ¿crees que esto podría alentarlos a atacar? Lamentablemente, la respuesta también es 'sí'", señaló Kraus.

"Es vital asegurarse de realizar análisis posteriores adecuados. Esto ayudará a tu organización a prepararse para futuros ataques y aumentar considerablemente los conocimientos sobre los posibles peligros."

FUENTE : http://news.softpedia.es/Las-tareas-posteriores-al-ataque-son-igual-de-importantes-que-la-mitigacion-de-un-ataque-activo-342914.html
#33586
Los expertos en seguridad de McAfee y Barracuda Labs han descubierto una interesante campaña de spam que se aprovecha de Google Translate para atraer a los usuarios a falsos sitios web de farmacias.

http://news.softpedia.com/images/news-700/Spammers-Use-Google-Translate-to-Evade-Spam-Filters.jpg

Todo comienza con correos electrónicos que tienen temas como: "Si tu esposa en la cama se asemeja a un tronco aplica la pura magia de la farmacia!" o "El otoño es la temporada de grandes ahorros en todo el mundo! Mejora tu salud".

Los enlaces incluidos en estos correos parecen apuntar a google.com/translate, lo que podría hacer que los destinatarios piensen que no hay nada mal con ellos. Sin embargo, esto no es cierto.

Al hacer clic sobre ellos, los enlaces acceden a Google Translate, que a su vez ofrece una URL acortada que apunta a un sitio web comprometido. Google traduce un fragmento del texto de este sitio web comprometido, después de lo cual ejecuta código alojado en él.

El texto traducido se muestra en un iframe, pero el código ejecutado desde el sitio comprometido logra salir del iframe y redirige a la víctima al sitio web de farmacias.

Los expertos de Barracuda Labs señalan que Google podría estar trabajando en implementar un mecanismo para prevenir este tipo de redirecciones, pero las pruebas que han realizado no son concluyentes.

FUENTE :http://news.softpedia.es/Los-spammers-utilizan-Google-Translate-para-eludir-los-filtros-de-spam-343070.html
#33587
Hace mucho, mucho tiempo, los móviles solo se utilizaban para algo que ahora nos parece arcaico: llamar por teléfono. Actualmente, los 'smartphone' sirven para mucho más: desde enviar mensajes de forma instantánea, navegar por internet, recordarle una reunión o ayudarle a buscar dónde aparcó su coche. Cada vez participan más en nuestro día a día, hasta el punto que lo saben prácticamente todo.

Lo que compran por teléfono, dónde, a quién llaman, qué aplicaciones se descargan o que páginas web visitan. Cada acción que se lleva a cabo queda registrado. ¿Un problema? No, si no lo comparten con terceros.

Es lo que les ha sucedido a cientos de usuarios del nuevo Blackberry Z10. Según el medio estadounidense Mashable han dado la voz de alarma en distintos foros denunciando que la función BlackBerry Messenger (BBM), muestra a todos sus contactos de la agenda las canciones que escucha y los vídeos que está viendo cada usuario, también los que incluyen contenido pornográfico.

El revuelo no es para menos. Imagínense el efecto devastador que ha podido tener en muchos de ellos el hecho de enviar este tipo de material para adultos a sus familiares, jefes, compañeros de trabajo o simplemente conocidos.

http://www.elconfidencial.com/fotos/noticias_2011/2013040486cac.jpg

La plataforma BBM permite mostrar a los contactos de cada usuario que también tengan el mismo servicio, cierto contenido que esté consumiendo, pero solo si activa está función manualmente, ya que no viene instalada por defecto.

La compañía ha dejado claro que este incidente ha ocurrido porque estos usuarios han activado la función 'Compartir lo que estoy escuchando'.

"La función está desactivada por defecto, los usuarios han tenido que activarla ellos mismos" dijo un portavoz a Mashable. "Además, los usuarios no comparten el contenido con otros usuarios, solo se comparte el título de lo que se está escuchando", han añadido.

De una forma u otra, la lección le vendrá bien a más de un usuario a la hora de configurar sus aplicaciones y redes sociales.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/04/blackberry-y-manazas-cuidado-cientos-de-usuarios-comparten-porno-sin-saberlo-4614/
#33588
Hisashi Kojima y Masahiro Nakada de los laboratorios Fujitsu han publicado cuatro vulnerabilidades para VxWorks; un sistema operativo en tiempo real del fabricante Wind River incrustado en los sistemas (hardware) utilizados. Está basado en Unix y se utiliza en multitud de campos como la automoción, aeronáutica (NASA), entornos médicos, en defensa militar y en la industria en general.

Los sistemas operativos en tiempo real son los desarrollados para utilizarse para aplicaciones cuyo tiempo de respuesta es crítico. Ante un evento determinado, se sabe que tardará un tiempo X o menor en proporcionar una respuesta. El clásico ejemplo es el ABS de los coches. A pesar de parecer un elemento mecánico, se trata de un elemento electrónico de tiempo real (usando un sistema operativo para ello) que recibe como señal de entrada la orden de bloqueo de la/s rueda/s y como salida impide que estas se bloqueen por completo. El tiempo de respuesta es tan bajo que proporciona la sensación de ser un elemento mecánico. Además del tiempo de respuesta crítico, estos sistemas deben disponer de otras cualidades, como ser capaces de tolerar fallos en la entrada y ser extremadamente fiable.

Las vulnerabilidades identificadas con CVE-2013-0711 y CVE-2013-0712 permitirían causar una denegación de servicio del sistema completo a través del servidor SSH de VxWorks con una petición de autenticación especialmente manipulada.

El fallo con CVE-2013-0715 localizado en el componente WebCLI también permitiría causar una denegación de servicio "parcial" a través de una cadena especialmente diseñada. CVE-2013-0716 permitiría, al igual que los anteriores, una denegación de servicio del servidor web que provee VxWorks haciendo, una petición con una URI especialmente diseñada.


Más información:

JVNDB-2013-000018 - VxWorks SSH server (IPSSH) denial-of-service (DoS) vulnerability http://jvndb.jvn.jp/jvndb/JVNDB-2013-000018

JVNDB-2013-000019 - VxWorks SSH server (IPSSH) denial-of-service (DoS) vulnerability http://jvndb.jvn.jp/jvndb/JVNDB-2013-000019

JVNDB-2013-000022 - VxWorks WebCLI vulnerable to denial-of-service (DoS) http://jvndb.jvn.jp/jvndb/JVNDB-2013-000022

JVNDB-2013-000023 - VxWorks Web Server vulnerable to denial-of-service (DoS) http://jvndb.jvn.jp/jvndb/JVNDB-2013-000023

Wind River Customers: http://www.windriver.com/customers/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuatro-vulnerabilidades-en-vxworks-permitirian-denegaciones-de-servicio
#33589
Los teléfonos móviles son un nuevo tipo de ADN. Su incorporación a la vida cotidiana, gracias a la multiplicación de las herramientas y utilidades disponibles, ha provocado el desplazamiento a los 'smartphones' de las tareas que antes se realizaban en los ordenadores, y con ellas todo un flujo de información personal sensible que no está tan segura como pensamos, ni siquiera tras un diligente 'reset' al estado de fábrica original.

Los nuevos modelos cuentan con sistemas de cifrado, protección y destrucción de datos más avanzados, pero los antiguos acumulan grandes fallos de seguridad. Si alguien está a punto de vender, regalar o prestar su teléfono móvil, debe saber que sus datos no están a salvo, y una mente lo suficientemente avispada, con las herramientas adecuadas, podría recuperar sus datos. Los métodos previstos y recomendados por las marcas para limpiar los teléfonos no bastan. Siempre quedan rastros.

No sólo hablamos de información básica, como el nombre y los apellidos del propietario, sino también su número de la seguridad social, fotografías comprometidas, correos electrónicos, listas de teléfonos, rastros de navegación en la red o datos bancarios almacenados después de alguna compra.

La única solución: un martillo

Los especialistas de AccessData, una firma especializada en investigación forense digital, lo acaban de demostrar de forma empírica a través de un curioso experimento mediante el que han logrado extraer datos relevantes de diversos de modelos: iPhone 3G, Motorola Droid, LG Dare y LG Optimus.

Para llevar a cabo la misión, antes de la cual pidieron a los propietarios que limpiasen completamente sus teléfonos, los técnicos usaron distintos tipos de 'software' y 'hardware' a disposición de la compañía.

Sin embargo, lo alarmante es que la firma norteamericana dispone de plataformas similares a la venta, al alcance de cualquiera. Según Lee Reiber, el director de AccessData, la única solución es "usar un martillo" con los teléfonos.

Motorola: acceso total al correo electrónico

La operación de extracción de datos en los modelos Motorola (Droid) no fue fructífera en lo que se refiere a la memoria del dispositivo: los informáticos sólo lograron rescatar algunos rastros procedentes de aplicaciones.

En cambio, el propietario había dejado la tarjeta SD en el interior de su Android, y aunque ésta había sido borrada, no fue formateada, por lo que gran cantidad de información se había quedado almacenada. Los especialistas se encontraron con una puerta abierta de par en par hacia el inmenso flujo de datos del correo electrónico del usuario.

Obtuvieron la identidad del propietario en un instante. Pero no sólo eso: también rescataron distintos documentos e información variada sobre sus fotografías personales. Cualquier dato sensible que hubiera pasado por el 'email' de este usuario, podría haber sido extraída y utilizada con malas intenciones.

iPhone 3G: un rastro completo de las conexiones a internet

En cuanto a los modelos Apple del experimento, todos con un sistema operativo iOS 4, AccessData recuperó sin problemas las huellas de navegación web del usuario –por ejemplo, las imágenes vistas-. Además, accedieron a algunos archivos de aplicaciones preferentes y a una serie de números de teléfono guardados en una librería personal.

No obstante, las sorpresas llegaron a raíz de la información eliminada del teléfono, que al no haber sido sobrescrita por el sistema abrió una brecha peligrosa. A través de esta vía, los especialistas lograron encontrar centenares de números de teléfono. Y lo que es aún peor, todos los puntos de acceso a internet a los que se había conectado ese teléfono: una información que permitiría trazar un mapa completo de los lugares en los que ha estado un usuario.

La buena noticia es que los modelos posteriores de Apple incorporan una clave de cifrado del 'hardware' que se elimina automáticamente cuando el teléfono es restaurado.

LG: la marca que mejor limpia los teléfonos

Cuando los técnicos se enfrentaron a los modelos de la marca LG, un LG Dare y LG Optimus, 'a priori' pensaron que el primero de ellos, al tratarse de un dispositivo antiguo, que aún no incorporaba Android, sería mucho más seguro.

Todo lo contrario. Rescataron mensajes de texto, correos electrónicos y listas de páginas web visitadas. En general, suficiente información para desnudar la identidad del propietario.

En el caso del modelo Android, el LG Optimus, fue el teléfono que salió mejor parado del experimento. Los investigadores sólo pudieron obtener el número de teléfono del propietario y una serie de imágenes recuperadas del 'caché' del navegador. Aunque estas últimas bastarían para construir indicios suficientes y trazar un perfil de un usuario.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/04/ahora-que-va-a-vender-su-movil-le-consta-que-sus-datos-estan-a-salvo-4610/
#33590
Publicado el 4 de abril de 2013 por Antonio Rentero

Una nota interna de la agencia federal estadounidense que lucha contra el tráfico de drogas ha permitido saber que las comunicaciones efectuadas con esta herramienta de Apple han resistido sin problemas sus intentes de descifrado.

Los delincuentes, especialmente los que de dedican al lucrativo comercio ilegal con estupefacientes concitan el interés de la lucha de los populares antinarcóticos USA, que han llegado a la desoladora (para ellos) conclusión de que no hay manera de conocer el contenido de una comunicación realizada a traes de Mensajes de Apple, la herramienta que incluyen sus dispositivos móviles para transmitir información entre sus usuarios.

La nota interna de la DEA explica como la oficina de la agencia en California realizó una petición judicial de una orden para interceptar una comunicación de este tipo pero descubrieron que los registros de comunicaciones efectuadas a través de Mensajes de Apple aparecen incompletas debido al funcionamiento de esta herramienta y al envío en paquetes separados de fragmentos de los mensajes, lo que al parecer imposibilita que nadie sino el destinatario pueda acceder al contenido completo.

Un analista de la Unión Americana de Libertades Civiles ha explicado que al parecer este sistema de Apple no fue diseñado originalmente de manera intencionada para ser "a prueba de Gobiernos", preguntándose además cómo es posible que en pleno año 2013 las empresas telefónicas continúen manejando las comunicaciones de texto y voz sin codificarlas.

vINQulo

Cnet

FUENTE :http://www.theinquirer.es/2013/04/04/la-dea-reconoce-que-es-incapaz-de-descifrar-las-comunicaciones-mediante-la-app-mensajes-de-apple.html
#33591
Un nuevo y sorprendente invento promete revolucionar los monitores tal y como los entendemos hoy en día. Los monitores llevan mucho tiempo sin sufrir un verdadero cambio en cuanto a su funcionalidad, aunque su tecnología si que ha avanzado notablemente. Este nuevo proyecto nos acerca características de la ciencia ficción, que muy pronto puede que estén al alcance de cualquiera.

Nuestros compañeros de HardZone nos traen en exclusiva la noticia sobre el monitor con pantalla transparente. El proyecto ha sido desarrollado por Jinha Lee y nos acerca un poco más el futuro. Este diseñador es ingeniero e investigador y se define como trabajador entre la frontera del mundo físico y digital con el arte y la tecnología.

El monitor combina una pantalla transparente con tecnología de detección de gestos en tres dimensiones. Podremos ver un escritorio en 3D que nos permitirá interactuar con nuestras propias manos. Es impresionante como interactuamos con los objetos que se muestran en la pantalla, en forma de hologramas 3D.

En el siguiente enlace podemos ver los vídeos que muestran cómo funciona este monitor transparente y sus posibles usos. Cuando vemos las imágenes, no podemos evitar pensar en las múltiples aplicaciones que este monitor transparente podría tener en nuestras vidas, ni tampoco podemos evitar acordarnos de algunas súper producciones de ciencia ficción.

No olvidemos, que lo mostrado en estos vídeos es un prototipo y aún tendremos que esperar algún tiempo para saber como evoluciona y si finalmente llega al mercado. Lo que está claro, es que supone un gran avance y podría llegar a revolucionar la forma de manejar los ordenadores actuales.

El smartphone transparente ya fue presentado

Hace un par de meses os hablábamos del primer smartphone completamente transparente. Este invento ha sido desarrollado por el fabricante taiwanés Polytron, aunque por el momento el prototipo presentado no es funcional. Aunque no es el único producto presentado por los taiwaneses ya que se espera que una memoria USB completamente transparente llegue al mercado a finales de año.

¿Qué os parece el monitor con pantalla transparente? ¿Qué utilidad le veis?

FUENTE : http://www.adslzone.net/article11189-aparece-el-primer-monitor-con-pantalla-totalmente-transparente.html
#33592
Mark Zuckerberg presenta la nueva apuesta de la red social por las plataformas móviles: una capa visual que actuará de punto de entrada del teléfono

Facebook ha presentado hoy "Home", una aplicación de aplicaciones que hace a la red social dueña de la pantalla de los dispositivos Android, ya que se convierte en su menú de inicio y permite que el usuario tenga acceso directo a las publicaciones y conversaciones con sus contactos.

Home es una capa visual construida encima del sistema operativo de Google que muestra las imágenes y otros contenidos de Facebook conforme el usuario enciende su teléfono inteligente, sin necesidad de acceder a una aplicación.

LEER MAS : http://www.publico.es/453177/facebook-se-aduena-de-android-con-home
#33593
Dos portales de Internet de Japón, Goo y Yahoo Japón, han sufrido un ataque. Yahoo Japón descubrió malware en sus servidores mientras que el resultado del ataque de Goo es que más de 100.000 cuentas de usuarios han sido comprometidas.

Goo, portal de Internet japonés propiedad de NTT, ha confirmado el ataque al asegurar que no tenía otra opción que bloquear 100.000 cuentas. Con esta decisión, la intención de Goo es prevenir el acceso de personas no autorizadas a las cuentas de sus usuarios, algo que al parecer ya había ocurrido, tal y como ha señalado Goo. Según la firma, las cuentas pueden contener información financiera, tales como números de tarjetas de crédito o de cuentas bancarias, además de datos personales y de correo electrónico.

Goo ha explicado que detectó, en la tarde del martes, una serie de ataques de "fuerza bruta", en la que se trató de acceder unas 30 veces por segundo a algunas cuentas. La compañía ha asegurado que el ataque provenía de "algunas direcciones IP", sin dar más detalles.

También ayer por la tarde Yahoo Japón descubrió un "programa" malicioso  en sus servidores. El programa se había hecho con los datos de cerca de 1,27 millones de usuarios, aunque no logró su objetivo ya que el ataque fue parado antes de que la información saliera de la compañía.

Yahoo Japón es la Web que domina el mercado japonés con un 55 por ciento de cuota de mercado y opera de manera independiente a Yahoo Estados Unidos. En un primer momento no hay conexión entre los dos incidentes.

Autor: Bárbara Madariaga
Fecha: 04/04/2013


FUENTE
:http://www.csospain.es/Yahoo-Japon-descubre-malware-en-sus-servidores-el-/sección-actualidad/noticia-131950
#33594
Opera Software no se va a quedar atrás viendo la evolución que ha elegido Google desarrollando el motor de renderizado Blink: uno de los desarrolladores de la compañía noruega ha confirmado en su blog personal que el navegador Opera también adopará Blink en sus futuras versiones. Ya anunciaron que se mudarían a Webkit, y en cierto modo seguirán haciéndolo ya que Blink es un proyecto derivado o fork de Webkit.

Según Lars Erik Bolstad, vicepresidente de tecnología en Opera Software, la compañía "quiere contribuir en Blink con su experiencia en motores de navegadores, pasando por la implementación de nuevos estándares web y por la mejora del código existente". También ha comentado que su objetivo es que "todo el mundo pueda participar en el proceso, sin tener en cuenta para qué compañía u organización trabajen".

Lawson opina de forma personal (y no en nombre de Opera Software) que la adopción de Blink beneficiará al mercado de navegadores gracias a que lo diversificará pero al mismo tiempo no añadirá más capas de complejidad para los desarrolladores. Al mismo tiempo recuerda que el actual motor de renderizado de Opera, Presto, se irá desvaneciendo poco a poco pero seguirá existiendo hasta el 2020.

De momento Opera ya ha lanzado una versión preliminar de Opera basado en Webkit para Android. Seguimos esperando a que este motor llegue a las versiones de escritorio.

FUENTE :http://www.genbeta.com/web/opera-tambien-adoptara-blink-como-motor-de-renderizado-siguiendo-la-estela-de-google
#33595
Un juez del Tribunal Supremo de Suecia ha defendido públicamente a Julian Assange y a su web Wikileaks por filtrar centenares de miles de documentos clasificados que desnudaron la diplomacia estadounidense. "Creo con firmeza que la parte de la filtración fue buena para la sociedad y no debe ser castigada", aseguró el miércoles por la noche el juez Stefan Lindskog durante la conferencia que ofreció en la Universidad de Adelaida (Australia).

Assange, de nacionalidad australiana, lleva diez meses refugiado en la embajada de Ecuador en Londres para evitar su extradición a Suecia, donde es sospechoso de delitos sexuales. El expirata informático teme que la petición de la justicia sueca esconda una posterior extradición a Estados Unidos, algo que las autoridades, expertos y juristas del país nórdico han negado por activa y por pasiva.

El juez, uno de los 16 miembros de la más alta instancia judicial del país, hizo una encendida defensa de la difusión de los documentos secretos. Las leyes suecas de libertad de prensa son muy garantistas. "Creo que se le considerará [a Assange] una persona que difundió algunos archivos de información clasificada en beneficio de la humanidad", dijo el magistrado durante su intervención, que, según la web de la universidad, contaba con la colaboración de la Embajada sueca en Australia.

El juez recalcó que las restricciones de la legislación sueca a la entrega de un acusado a otro país son múltiples: "La extradición requiere que la ofensa (por la que se le reclama) sea delito en ambos países. Además, no se puede conceder por delitos militares o políticos", detalló según informa ABC, la televisión pública de Australia.

Lindskog opinó en Australia con gran naturalidad sobre esa hipotética extradición aunque el caso Assange podría llegar hasta el tribunal al que pertenece. "En mi opinión, un Estado que se considere dañado y por tanto pide la extradición del presunto perseguidor no debería recibir ayuda", aseguró. "Nunca debería ser un crimen revelar un crimen de Estado", añadió y dio dos datos más: "Lo que es clasificado bajo la ley de Estados Unidos probablemente no lo está bajo la ley sueca. Y los enemigos de Estados Unidos pueden no serlo de Suecia".

Estados Unidos no ha imputado formalmente a Assange hasta el momento aunque desde hace muchos meses se especula con que podría ser acusado de ayudar al enemigo. El soldado Bradley Manning, que está procesado por la justicia militar estadounidense, explicó el mes pasado al tribunal que dilucida las cuestiones previas antes del consejo de guerra que filtró los 250.000 documentos a Wikileaks para abrir un debate sobre la guerra de Irak. "Un noble motivo", dijo Manning.

Lindskog, que no se refirió a las acusaciones de dos mujeres contra Assange --asunto por el que la fiscalía sueca le quiere interrogar al australiano--, sí se declaró partidario de que el sospechoso sea interrogado sobre el asunto en Londres.

FUENTE :http://internacional.elpais.com/internacional/2013/04/04/actualidad/1365079879_451211.html
#33596
Una investigación de 15 meses realizada por el Consorcio Internacional de Periodistas de Investigación (ICIJ), con base en Washington, ha destapado la identidad de miles de multimillonarios que esconden sus fortunas en paraísos fiscales, entre los que figura la baronesa española Carmen Thyssen-Bornemisza. La web del ICIJ ha presentado un adelanto de la investigación, que se ha metido en el impenetrable mundo de los paraísos fiscales tras acceder a unos 2,5 millones de archivos digitales, fundamentalmente de las Islas Vírgenes Británicas, las Islas Cook y otros "escondites" en alta mar. La investigación indaga en los movimientos de unas 120.000 empresas y fideicomisos extraterritoriales y cerca de 130.000 personas, entre ellas multimillonarios de Europa del Este e Indonesia, ejecutivos de empresas rusas, médicos estadounidenses y traficantes de armas.

Los documentos analizados muestran "cómo el secreto financiero extraterritorial se ha extendido agresivamente en todo el mundo, permitiendo a los ricos y a los bien conectados evadir impuestos y alimentando la corrupción y los problemas económicos en los países ricos y pobres por igual", según el ICIJ. El tamaño total de los archivos es "160 veces mayor" al de la filtración por parte de Wikileaks en 2010 de documentos del Departamento de Estado de EE UU, según la organización.

Para analizar toda la información se ha contado con 86 periodistas de 46 países y con la colaboración de medios como los británicos The Guardian y la BBC, el diario francés Le Monde y el estadounidense The Washington Post. En el adelanto de la investigación publicado por ICIJ aparece la baronesa Thyssen, "quien usa una compañía en las Islas Cook para comprar obras de arte en casas de subastas como Sotheby's y Christie's". También se menciona a Jean-Jacques Augier, que fue cotesorero de la campaña electoral del actual mandatario francés, François Hollande, al presidente azerbaiyano, Ilham Alíyev, y a multimillonarios indonesios con vínculos con el fallecido dictador Suharto. Además, figuran personas y empresas vinculadas al caso Magnitsky, un escándalo de fraude fiscal que derivó en la prohibición de la adopción de niños rusos por parte de familias de Estados Unidos y tensó las relaciones entre ambos países. Los detalles de la investigación se irán publicando paulatinamente hasta el próximo 15 de abril mientras continúa la revisión de muchos de los documentos obtenidos, según adelantó el ICIJ.

Otros de los millonarios comprometidos por esta revelación son María Imelda Marcos Manotoc, gobernadora provincial filipina e hija mayor del dictador Ferdinand Marcos e Imelda Marcos, o la mujer del viceprimer ministro ruso Igor Shuvalov, Olga, que ha negado las acusaciones de malversación en paraísos fiscales. Tony Merchant, abogado y esposo de una senadora canadiense, tiene un depósito de 800.000 dólares en un trust.

Según The Guardian, se estima que el complejo de islas pueda albergar entre 20 y 32 billones de dólares –entre 15 y 25 billones de euros– pertenecientes a fortunas que en algunos casos han llegado a permanecer ocultas hasta casi 30 años, desde que las entidades que las protegen empezaron a tomar relieve. La mayor parte del material filtrado, que aglutina dos millones de emails y otros documentos, procede de las Islas Vírgenes británicas.

FUENTE : http://economia.elpais.com/economia/2013/04/04/actualidad/1365073687_375282.html
#33597
El abogado David Bravo ha mostrado su decepción por no haber participado en un debate radiofónico en la Cadena SER después de que fuese invitado. En él iba a debatir con Teresa Lizaranzu, presidenta de la Comisión Sinde, a quien ha decidido contestar por escrito.

Un debate sin debate. Así se puede calificar lo sucedido en el programa La Ventana de la Cadena SER. Por primera vez desde que se anunciasen las últimas medidas antipiratería del Gobierno, que buscan endurecer la fracasada Ley Sinde, íbamos a asistir a una contraposición pública de argumentos entre Teresa Lizaranzu, defensora de la ley, y David Bravo, el conocido abogado especializado en propiedad intelectual e Internet.

Sin embargo, después de haber anunciado el choque dialéctico, los responsables del programa decidieron no incluir al letrado en la conversación al argumentar "falta de tiempo" para su intervención. Nada más lejos de la realidad. Si tenemos en cuenta que la sección duró el mismo tiempo que acostumbra a tener en el programa, el acto no puede entenderse sino como una actuación censora y que solo pretende dar un único punto de vista a una realidad que, por otro lado, fue explicada entre tartamudeos, imprecisiones y mucha paja.

Tras lamentar lo acontecido y pedir perdón a quienes esperaban su intervención, Bravo ha aclarado lo sucedido en eldiario.es, donde también ha aprovechado para responder a lo que "la presidenta de la Comisión Sinde, en su debate consigo misma, dijo durante el programa". En su intervención insistió en que la Ley Sinde apenas es una modificación de tres artículos, ante lo cual el abogado le recordó que no por ser breve es menos importante. "Los cuatro folios de la llamada Ley Sinde, incluso si los folios se han escrito con letra gordota, tienen el alcance que tienen: apartan a los jueces para que sea un órgano administrativo el que decida qué es una infracción y qué contenidos deben retirarse de Internet", apuntó.

Por otro lado, Bravo puntualizó la última reforma que difusamente explicó Lizaranzu. El abogado recordó que la Comisión "podrá incluso imponer multas de hasta 300.000 euros cuando considere que hay reincidencia" a aquellos servicios que considere infractores. Igualmente, "puede pedir a los intermediarios que te prestan servicios de publicidad o de hosting que dejen de dártelo bajo pena de multa de hasta 600.000 euros". Todo ello sin que los miembros de esta comisión tengan por qué estar licenciados siquiera en Derecho. Además, insistió en que la figura judicial no aparece en el proceso sancionador salvo para sellar lo acordado por este organismo compuesto por "meros funcionarios".

Por último, abordó la nueva definición del concepto de copia privada. Fue la parte más delicada de la entrevista, dado que Lizaranzu se encasquilló hasta el punto que parecía desconocer lo introducido por la Ley Lassalle. Bravo aclara que "las únicas copias que serán legales tras la modificación de la ley serán las que se hacen de un soporte original que has comprado". "Por tanto serían ilegales las copias de un original alquilado, la de un original que te presta un amigo e incluso las que parten de una obra que has comprado tú mismo pero que no está en un soporte físico", sentenció.

FUENTE
:http://www.adslzone.net/article11184-david-bravo-tras-ser-censurado-en-la-ser-explica-las-ultimas-medidas-antipirateria.html
#33598
Los creadores de BOINC, la plataforma que aprovecha el tiempo libre de ordenadores personales de todo el mundo para la investigación, están desarrollando una nueva versión del software para ejecutarlo tanto en smartphones como en tabletas, tratando de reavivar así el interés por esta red de computación voluntaria. La potencia de cálculo cedida por los usuarios de Android servirá para continuar la búsqueda de vida extraterrestre, agujeros negros o la cura de enfermedades, entre otros fines.

Por Patricia Pérez de Tendencias Científicas

Desde finales de los noventa, más de un millón de internautas de todo el mundo ha cedido parte de la capacidad de procesamiento de su ordenador personal mientras estaba en desuso. El boom comenzó con el proyecto SETI@home, que buscaba vida extraterrestre, aunque más tarde se amplió a otros fines de carácter científico.

Es lo que se conoce como computación distribuida, o lo que es lo mismo, la unión de un gran número de equipos en una misma infraestructura de telecomunicaciones. Ese ha sido el objetivo del científico de la computación en la Universidad de California en Berkeley, Estados Unidos, David Anderson, desde 1995, cuando uno de sus estudiantes de posgrado sugirió aprovechar el poder de cálculo de ordenadores de todo el mundo para buscar vida extraterrestre.

"Me cautivó", recuerda Anderson en un artículo publicado en la revista online Wired. "No tanto el objetivo científico en particular, sino la idea de utilizar potencialmente todos los equipos del mundo para trabajar juntos en algo. Era la visión más grandiosa que alguien podía imaginar", añade.

Así, tras la puesta en marcha de SETI@Home se puso a trabajar en la Infraestructura Abierta de Berkeley para la Computación en Red (BOINC, por sus siglas en inglés), una plataforma de código abierto que permite a voluntarios de todo el mundo donar el tiempo de inactividad de su ordenador para los fines científicos más dispares.

Sin embargo, en los últimos años el interés por esta red informática parece haberse desvanecido, contabilizándose en la actualidad menos de 400.000 equipos que ejecutan BOINC. Pero Anderson tiene un plan para devolver la red a la gloria del pasado. Si la caída del ordenador ha estado motivada fundamentalmente por el auge de teléfonos inteligentes y tabletas, ¿por qué no adaptar el software a estos dispositivos?

Ajuste en Android

Se calcula que existen unos 3.200 millones de personas con teléfono móvil en el mundo. Si tan sólo un pequeño porcentaje se uniera a la causa daría lugar a una capacidad de procesamiento de datos tan grande que superaría al mayor superordenador de la historia. Y ese es el reto de David Anderson.

Durante los últimos seis meses, su equipo ha trabajado en un software BOINC que se ejecuta tanto en smartphones como en tabletas, ya que estos dispositivos móviles de última generación cuentan con CPUs y procesadores gráficos de gran alcance, suficiente para adaptarse a la computación distribuida. El único requisito es que utilicen Android como sistema operativo.

Aparentemente esta cesión podría parecer excesiva para el usuario. Sin embargo, el software no va a repercutir en el consumo de batería ni en la factura de telefonía móvil. La conexión sólo será posible cuando el aparato esté cargando y mediante una red Wi-Fi, aprovechando únicamente la capacidad del procesador que de otra forma no se emplearía.

Para adaptarlo al sistema Android, el equipo de Berkeley ha desarrollado un código lo suficientemente inteligente como para apagarse cuando el dispositivo alcance una temperatura demasiado elevada -debido a un exceso de tareas-, arreglando además la interfaz gráfica de usuario.

Antecedentes

Sin embargo, no ha sido este el primer intento de incursión de BOINC en Android. Ya en 2008 un grupo de estudiantes trató de migrar el software al sistema operativo de código abierto de Google. El proyecto BOINCOID aspiraba a que ordenadores, teléfonos e incluso neveras contribuyeran a la ciencia, según Oded Bendov, uno de los desarrolladores.

Para ello reescribieron el código C++ originario del software en Java, añadiendo además algunas modificaciones específicas de Android. Pero no fue más que una prueba, ya que la plataforma nunca llegó a despegar. "Pensé que quizá la comunidad de código abierto lo acogería", explica Bendov. "Tal vez no era lo suficientemente sexy o no era el momento correcto", se lamenta.

Cinco años después, el panorama es muy diferente, ya que los proyectos de crowdsourcing -conocido también como el trabajo o la colaboración abierta distribuida a través de internet- están de nuevo en boga, y Android supera los 500 millones de dispositivos activados en todo el mundo.

No es de extrañar por tanto que el software circule en los próximos meses por dispositivos móviles de todo el mundo, o eso al menos esperan sus creadores. Anderson ansía que el proyecto comience a distribuirse en aplicaciones BOINC que puedan ayudar a analizar datos para Einstein@Home, centrada en buscar púlsares, agujeros negros y ondas gravitacionales, así como en otras iniciativas como Climateprediction.net, que intenta predecir el clima del Siglo XXI; Rosetta@home, dedicada al estudio aplicado a la malaria, el Alzheimer y otras patologías; o la española Ibercivis, que acerca a la ciudadanía investigaciones punteras en diversos campos.

Carácter abierto

¿Y qué pasa con iPhones y iPads? BOINC incluye un código que accede al procesador del dispositivo móvil, algo incompatible con el sistema operativo iOS desarrollado para la tecnología Apple. "El acceso a la App Store es muy restringido", añade Anderson, quien contrapone la filosofía abierta de BOINC con el sistema cerrado característico de la compañía de la manzana.

Sin embargo el profesor confía en que Android bastará para que BOINC vuelva a su apogeo. En ello tendrán mucho que ver las herramientas sociales propias de las plataformas móviles, que permiten compartir aplicaciones, entre otras opciones, lo que contribuirá a aumentar su distribución.

"Lo importante es recordar a los usuarios que los ciclos de la CPU que no usan pueden ayudar a los científicos a realizar hazañas", remarca Anderson, ya sea mediante el ordenador de siempre o con los nuevos dispositivos. Y es que, de una forma segura, estable y sencilla, se puede ayudar a los investigadores a encontrar un púlsar o un agujero negro, pero también a hacer realidad la gran visión de David Anderson de crear una red mundial de equipos trabajando hacia una meta común.

De momento hay una versión beta de BOINC disponible para Android.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/buscando-extraterrestres-con-el-movil
#33599
La difusión en la red social Twitter de un vídeo en el que se pueden ver imágenes explícitas de sexo entre menores ha llevado a la Policía Nacional a estudiar el caso. Su redistribución a través de retuits puede ser considerada delito, algo que muchos usuarios desconocen.

El abogado Carlos Sánchez Almeida recoge en su blog este caso que ha sacudido la red social Twitter en España en los últimos días. Después de conocerse la existencia de un vídeo en el que adolescentes mantenían relaciones sexuales la Brigada de Información Tecnológica de la Policía Nacional alertaba a través de su cuenta en la red de microblogging sobre las consecuencias de su difusión mediante los RT.

"Distribuir un vídeo así es DELITO ¡No lo compartas! Y no repitamos el desafortunado hashtag (¡Pensemos en la víctima! Y más, si es menor)", señalaban las autoridades advirtiendo a los que habían enlazado al vídeo en su cuenta de los problemas legales que se pueden encontrar. No en vano, según el Código Penal, la distribución de pornografía infantil (así se considera el citado vídeo) es un acto delictivo.

Si bien en el caso de la difusión en redes P2P de estos contenidos se ha saldado con consecuencias absolutorias en el caso de compartir el contenido de forma no intencionada (se suelen camuflar bajo nombres que inducen a error), estamos ante una situación bien distinta. "En aquellos casos que la difusión es plenamente consciente, la pena puede llegar hasta nueve años de prisión, en función de las circunstancias concurrentes", afirma el letrado.

"A diferencia de lo que sucede en el ámbito de la propiedad intelectual, donde facilitar mediante enlaces la comunicación pública de obras protegidas por derechos de autor no es delito, en el ámbito de la pornografía infantil toda contribución (producir, vender, distribuir, exhibir, ofrecer o facilitar la producción, venta, difusión o exhibición por cualquier medio) tiene carácter de infracción penal", explica Sánchez Almeida.

Por último, asegura que "del mismo modo que miles de personas ya han sido detenidas por compartir porno infantil en redes P2P, también lo serán todos aquellos cuya IP ha quedado registrada en los ordenadores de Twitter". Veremos cómo se salda un caso que evidencia como pocos en los últimos tiempos cómo se puede cometer un delito a la hora de utilizar las redes sociales.

FUENTE :http://www.adslzone.net/article11182-un-simple-retuit-puede-ser-un-delito.html

Relacionado : https://foro.elhacker.net/noticias/la_policia_investiga_el_origen_de_un_video_sexual_con_menores_que_ha_estallado-t387099.0.html
#33600
Bien poco le ha durado a BlackBerry su BBM Music, su propio servicio de música social que costaba 4.99 euros al mes (4.99 dólares en Estados Unidos). Apenas menos de dos años después de su lanzamiento, la compañía canadiense ha anunciado que BBM Music cerrará el próximo 2 de junio. Los usuarios que actualmente lo tienen contratado no pagarán más allá del mes de abril.

El funcionamiento de BBM Music era bastante peculiar: por el pago de una suscripción mensual, dejaba que el usuario se construyera un catálogo de hasta 50 canciones. Si se compartían éstas con algunos amigos, entonces el catálogo del usuario crecía. ¿Y si se cansaban de escuchar siempre las mismas canciones? Por desgracia, el usuario sólo podía renovar 25 cada mes.

No se puede decir que sea una sorpresa: la aplicación BBM Music no llegó a dar el salto a BlackBerry 10 (que sí mantiene la tienda de música normal), por lo que se veía venir que el servicio no tenía mucho futuro. ¿Y qué ocurre con los actuales usuarios? Pues perderán su música a partir de mayo. Aun así, en el correo de notificación de fin de actividad BlackBerry incluía un bono descuento para que sus actuales usuarios puedan darse de alta en Rdio.

El cierre llega sin mayor explicación oficial salvo el correo anteriormente mencionado que enviaron a los clientes, aunque no es difícil entender el motivo: muy posiblemente por falta de usuarios. Curiosamente, BBM Music llegó incluso a lanzarse en otros países más allá de Estados Unidos (incluyendo España), pero ni la expansión consiguió popularizar la aplicación.

¿Por qué no ha triunfado?

BBM Music partía de un concepto arriesgado: pagar 4.99 euros por sólo 50 canciones disponibles al mes. La idea de que los usuarios pudieran compartir sus propias canciones no estaba mal planteado, pero cuando se comienza por pocos usuarios esto puede causar un pequeño embudo que dificulta el crecimiento de la aplicación, como al final sucedió.

Casi 5 euros por un catálogo tan limitado tampoco tenía demasiado sentido cuando existen alternativas que, por ese dinero o poco más, permiten acceder a música casi ilimitada. El hecho de que la aplicación fuera tan cerrada, sin permitir que el usuario subiese su propia música adquirida desde otras plataformas, seguramente tampoco ayudó demasiado.

Por último, tampoco se puede olvidar que este servicio llegó en el peor momento para BlackBerry, con las ventas cayendo en picado. Y esto, cuando quieres vender tu servicio como "social", dependiendo tanto de la interacción entre usuarios, es vital para marcar el éxito o fracaso del mismo. Como bien decía mi compañero Manu en su review del servicio hace unos meses, BBM Music sin amigos es un aburrimiento. Y, personalmente lo tengo muy claro: nadie paga por aburrirse y mucho menos si hay alternativas mejores.

FUENTE
:http://www.genbeta.com/multimedia/blackberry-anuncia-el-cierre-de-bbm-music
#33601
FACUA inicia una campaña para advertir al Gobierno y a las Comunidades Autonómas que la venta de móviles no liberados por parte de los operadores es una "práctica abusiva y sancionable". La organización reclama que las compañías los liberen gratis sin que sea necesario el fin del compromiso de permanencia.

Bajo el hashtag #liberamimovil la organización de consumidores ha iniciado una campaña en la que se apunta a la ilegalidad de la venta de móviles no liberados en el mercado español. FACUA se basa en el informe emitido por la Comisión de Cooperación de Consumo en el que se señala que estas prácticas incluyen cláusulas abusivas que vulneran lo recogido por la Ley General para la Defensa de los Consumidores y Usuarios.

Desde la organización se denuncia que Movistar, Vodafone, Orange y Yoigo, operadores a los que ya denunció en enero de 2012, "introducen una restricción técnica, un defecto, que limita las posibilidades de uso del móvil que el consumidor adquiere, del es titular y que además abonará de forma diferida a lo largo del periodo de duración del compromiso de permanencia que le obligan a asumir mediante el pago de un consumo mínimo mensual y unas condiciones tarifarias concretas".

Tras su denuncia, la citada comisión, en la que están representadas las autoridades de protección al consumidor del Gobierno y las comunidades autónomas, ha estimado que efectivamente se trata de una práctica ilegal. En su informe apunta que "el operador no puede negarse a liberar el terminal si el cliente está dentro del periodo de permanencia y está al corriente de pago porque se estarían limitando sus derechos como consumidor".

No se puede cobrar al usuario por liberar su móvil

"Cobrar al usuario por facilitarle el código para el desbloqueo o dilatar en el tiempo la entrega del código cuando el usuario ya ha cumplido con su parte del contrato" son "prácticas constituyen infracciones en materia de consumo sancionables por las autoridades competentes", según señala la Comisión. Por último , se indica que "con independencia del carácter abusivo de este tipo de prácticas, debe valorarse también su posible carácter desleal para los consumidores".
Ante esta clara y explícita conclusión FACUA remitirá el informe a los operadores de cara a que faciliten a todos sus clientes los respectivos códigos de liberación. En caso de detectarse irregularidades, la organización acudirá a las autoridades de protección al consumidor autonómicas para que apliquen sanciones proporcionales.

Desde FACUA se recomienda a los usuarios que se pongan en contacto con los operadores para que éstos faciliten los códigos. En caso de que se nieguen o les pidan dinero, animan a los usuarios a presentar las correspondientes denuncias ante las administraciones de consumos o a través de la propia FACUA, adjuntando el informe elaborado por la Comisión de Cooperación de Consumo.

FUENTE :http://www.adslzone.net/article11187-facua-advierte-que-la-venta-de-moviles-no-liberados-es-ilegal.html
#33602
De la mano de la empresa goDigix, creada por el emprendedor catalán Manel Gardeñes, llega eSignature, un módulo que permite la firma electrónica de contratos sin la necesidad de certificados que identifiquen a las partes. Además de la facilidad e inmediatez de uso, el valor añadido de este método es la certificación del procedimiento de la firma.

Con el método desarrollado por goDigix el acto de firma es sencillo y seguro. Las partes establecen una conexión por videochat y se graba el diálogo audiovisual establecido, así como los contenidos compartidos y las acciones realizadas sobre dichos contenidos. La introducción de los datos de identificación de cada una de las partes también queda grabada. Una vez confirmada la firma, se genera un código de los ficheros. La probabilidad de coincidencia del código es de una entre un trillón; sin embargo, la probabilidad de que resulte distinto, entre dos documentos iguales, es cero. Significa que no ha habido manipulación.

Con este método, el resultado de la firma es un título acreditativo que queda anexado al documento firmado. Este título incorpora el código único de sesión, un sello de tiempo proporcionado por una autoridad reconocida internacionalmente, la identificación completa de las partes firmantes y el nombre del fichero que contiene los documentos firmados, la vista de los contenidos compartidos y el del chat, con el código resultante.

MÉTODO PATENTADO

Los ficheros grabados son cifrados con una clave pública y empaquetados en un solo archivo para su descarga automática. Alternativamente, los documentos firmados, incluido el título acreditativo de la firma, podrán ser remitidos por correo electrónico certificado.

Manel Gardeñes, emprendedor y responsable del proyecto afirma que "el sistema supone una revolución en la manera de firmar contratos" y trabaja en la expansión a Europa, teniendo como centro de operaciones Londres. eSignature ha sido registrada en la oficina europea de patentes de acuerdo con la normativa del Tratado de Cooperación sobre Patentes.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/nace-esignature-notario-virtual-2351060
#33603
Atención a todos los que hayáis experimentado con el bitcoin, la moneda virtual con la que le dedicamos un buen especial entre varias publicaciones de Weblogs SL. Instawallet, uno de los monederos virtuales con los que se almacena este tipo de moneda, ha sido hackeado y los responsables han cerrado el servicio indefinidamente.

Instawallet es uno de los monederos electrónicos para bitcoins más sencillos de usar (sólo basta con que accedas a la página y ya tienes un monedero generado), y de hecho lo utilicé en una entrada donde os contaba los primeros pasos para empezar a guardar y gastar este tipo de dinero virtual. Sus responsables han detectado una entrada fraudulenta en su base de datos, y no volverán a abrir hasta que hayan rehecho la arquitectura de sus monederos.

Si teníais bitcoins almacenados en un monedero de Instawallet, que no cunda el pánico. El servicio aceptará reclamaciones para devolver todas las monedas guardadas durante los próximos tres meses, para que los usuarios vayan recuperando todo su dinero (los que tengan más de 50 bitcoins tendrán que esperar al ser casos especiales).

Es una buena reacción por parte de Instawallet, pero el daño ya está hecho. La credibilidad del servicio ha quedado marcada, y las consecuencias han llegado a afectar al propio valor del bitcoin que ha bajado de los 145 dólares a los 112. La moneda está aceptada en cada vez más servicios populares, pero al ser algo completamente intangible tiene que acabar de raíz con este tipo de incidentes si quiere prosperar. Por el momento, la solución es usar monederos basados en web más seguros o instalarse el monedero oficial en nuestro ordenador.

Vía | VentureBeati

FUENTE :http://www.genbeta.com/seguridad/el-servicio-de-monederos-instawallet-cierra-indefinidamente-tras-sufrir-un-ataque
#33604
Si no teníamos suficiente con el nuevo motor de renderizado que Mozilla está desarrollando junto con Samsung, ahora es Google la que anuncia otro nuevo motor llamado Blink. Basado en Webkit, el objetivo de Blink es reducir la complejidad del motor que utiliza ahora mismo Chrome y que divide el proceso del navegador en varios subprocesos. Esta práctica aisla cada página y complemento abierto en un solo proceso, lo que hace el navegador más fiable y estable.

Para Google esto viene a ser lo de siempre: nuevas tecnologías para acelerar la innovación y beneficiar a todos los usuarios compitiendo más duramente contra los rivales. Según el anuncio no habrán cambios radicales a corto plazo para los desarrolladores web (que seguro que se estarán tirando de los pelos con tanto motor de renderizado nuevo), pero simplificarán sus canales de desarrollo eliminando código y archivos innecesarios.

La consecuencia final será un Google Chrome más rápido, más seguro y más fácil de mantener y evolucionar. El motor Blink es un proyecto de código abierto, y la compañía de Mountain View colaborará con el resto de empresas que tengan navegadores web para conseguir una buena compatibilidad desde los primeros días. De Webkit contra Trident contra Gecko a Webkit contra Blink contra Trident contra Servo contra Gecko. La cosa se complica.

FUENTE : http://www.genbeta.com/web/blink-google-contraataca-con-otro-nuevo-motor-de-renderizado-para-chrome
#33605
 Publicado el 3 de abril de 2013 por Antonio Rentero   

Tras la compra de Lucasfilm por parte de Disney se ha producido una reestructuración que ha tenido como primera víctima a la histórica desarrolladora de videojuegos míticos como "Monkey Island" o "Indiana Jones and the fate of Atlantis". Con el cierre de la división de videojuegos surgida a la sombra de George Lucas se cancela también el esperado nuevo título para consolas y ordenadores del universo Star Wars.

Desde Disney comunican que la decisión del cierre de Lucasarts se debe a la necesidad de minimizar los riesgos para la compañía y que tras el despido de 150 trabajadores y el cierre del estudio en el que venían desempeñando su labor ahora desde Disney se afrontará el cambio en el modelo de funcionamiento, abandonando el desarrollo interno que hasta ahora se venía realizando por un modelo de licencias, con el que serán desarrolladoras externas las que se encarguen de los nuevos videojuegos.

Junto a un esperadísimo "Star Wars 1313″ había otro título en desarrollo que ha quedado cancelado, "Star Wars: First Assault". A pesar de la voluntad de licenciar el desarrollo de títulos el problema está en estos dos, que mueren sin llegar a nacer, no se permite al estudio concluir su desarrollo y parece bastante complicado que empresas externas se decidan a completar un trabajo que ya estaba tan avanzado con qeuipos nuevos.

En septiembre la propia LucasArts congeló todos los anuncios sobre próximos lanzamientos, poco después supimos la causa: la compra por parte de Disney de todo el conglomerado Lucasfilms. En febrero comenzaron a circular los rumores de que los estudios LucasArts podrían terminar siendo cerrados y finalmente así ha sido.

Atrás quedan décadas (31 años de existenciaa) cargados de títulos imaginativos ("The day of the tentacle"), divertidos ("Sam & max hit the road), sorprendentes ("Loom"), técnicamente revolucionarios ("Grim Fandango") y que hicieron realidad aventuras que ni siquiera el cine llegó a plasmar de conocidos e icónicos personajes ("Indiana Jones and the fate of Atlantis"), por no hablar de la saga que sin duda ocupa por derecho propio un destacado lugar en la Historia de los Videojuegos: "Monkey Island".

También fue decisiva su aportación inicial a los títulos que ampliaban el Universo Star Wars, en ocasiones sobre motores gráficos ya empleados por otros juegos populares. Títulos como "Rebel Assault", "Dark Forces", "X-Wing"... que tendrían que esperar una década hasta escribir un segundo capítulo, ya con motores gráficos más actualizados y potentes, que hicieron vivir una edad dorada a los videojuegos ambientados en las Trilogías con títulos como "Knights of the old Republic" o "The Force unleashed", desarrollados por cierto de  manera externa, como anuncia Disney que prentende seguir haciendo, aunque ahora dejan su sendero truncado bajo el ya oficialmente extinto sello de Lucasarts.

vINQulo

KOtaku

FUENTE :http://www.theinquirer.es/2013/04/03/disney-echa-el-cierre-a-lucasarts-y-cancela-star-wars-1313.html
#33606
El panorama de los derechos de televisión de la Liga BBVA podría dar un vuelco en los próximos años. La pésima situación de los operadores y televisiones implicadas actualmente puede ayudar al desembarco de nuevos compradores. Uno de los que más ruido ha causado es AlJazeera, quien habría iniciado contactos formales para tantear una posible compra de los derechos de la liga española.

Desde AdslZone Televisión nos avisan del interés de AlJazeera en la liga BBVA. Parece que la operadora ha preguntado sobre la posibilidad de entrar en el mercado español para hacerse con los derechos de televisión de nuestra liga. Por el momento, se trata de una toma de contacto inicial, que esperamos se vaya clarificando en los próximos meses.

Actualmente, las deudas de los "dueños" del fútbol, como son PRISA y Mediapro, no les permiten realizar grandes movimientos y puede llegar a obligarlos a buscar ayuda en otras plataformas. AlJazeera, consciente de ello, ya ha realizado esta toma de contacto inicial. Además, contaría con la ventaja de tener una gran experiencia en la gestión de derechos deportivos a nivel mundial.

Mediapro y PRISA podrían mantener una pugna por la producción de los partidos. En este ámbito se produciría una intensa lucha entre ambas compañías para controlar esta parte de las retrasmisiones. La gestión de los derechos podría pasar a manos de terceros, que en estos momentos no están involucrados en la guerra del futbol.

El reparto actual divide nuestra liga en dos grupos. PRISA cuenta con los derechos de Atlético de Madrid, Celta de Vigo, RCD Espanyol, Getafe CF, Osasuna, Real Sociedad, Real Zaragoza, Athletic Club de Bilbao y Real Betis Balompié. El resto de equipos de primera, incluidos FC Barcelona y Real Madrid, están en el bando de Mediapro. Este reparto cambiará en los próximos tres años, momento en que expiran muchos de los contratos en vigor.

Parece que la solución más realista es que todos los equipos se agrupen para que la Liga de Fútbol Profesional pueda vender los derechos al mejor postor. Las negociaciones no son fáciles, principalmente por la oposición de FC Barcelona y Real Madrid a la venta de un paquete único. En las últimas semanas se han producido acercamientos y los representantes de los dos grandes se han mostrado algo más receptivos.

¿Qué os parece la posible entrada de AlJazeera en nuestra liga?

FUENTE :http://www.adslzone.net/article11165-aljazeera-podria-estar-interesada-en-hacerse-con-la-liga-espanola.html
#33607
Publicado el 3 de abril de 2013 por Antonio Rentero

La operadora telefónica estadounidense ha negado tajantemente estar interesada en realizar esta compra, a pesar de algunos rumores que apuntaban a que lo llevaría a cabo conjuntamente con AT&T.

La información que ahora se desmiente incluso facilitaba un dato bastante preciso, la cantidad que iban a ofrecer los dos gigantes de las telecomunicaciones por hacerse con el operador móvil de origen británico.

La nada despreciable cantidad de 190 mil millones de euros era el total de lo que irían a ofrecer. Por su parte Verizon nunca ha ocultado su intención de hacerse con el control del total de Verizon Wireless, empresa que opera en Estados Unidos de América y cuya propiedad comparte con la británica Vodafone, quien posee un 45 % de la misma.

Si esta información fuese cierta (y no sería la primera vez que algo se prepara en bambalinas y se niega cuando sale a relucir) se trataría de la mayor adquisición corporativa, dejando pequeña la compra de AOL en 2010 por parte de Time Warner a cambio de 140 mil millones de euros.

Algunos analistas sin embargo sí conceden credibilidad a la negación de Verizon y arguyen que quizá sólo se trataba de alguna argucia encaminada a facilitar la venta de ese 45% que la británica posee en Verizon Wireless y que tanto ansía la estadounidense, y es que al parecer a los de Vodafone les cuesta desprenderse de dicha participación.

Al parecer una de las razones por las que Vodafone no sería partidaria de esa venta es que supondría tener que abonar una elevada cantidad en impuestos, mientras que en la situación actual la británica ha podido pagar dos repartos de dividendos sin tener que abonar impuestos.

vINQulo

The Guardian

FUENTE :http://www.theinquirer.es/2013/04/03/verizon-niega-estar-interesada-en-adquirir-vodafone.html

Relacionado : https://foro.elhacker.net/noticias/iquesty_si_verizonatt_compran_telefonica-t387118.0.html
#33608
El impulso de Mozilla para mejorar cada vez más la web parece que no tenga fin. Hace unos días anunciaban Unreal Engine para la web, y hoy una alianza con Samsung para construir un nuevo motor para renderizar páginas web, Servo.

¿Por qué un nuevo motor de renderizado, si Gecko ya está muy maduro? La razón que esgrime Mozilla es que quieren hacer un nuevo motor con vistas al futuro: optimizado para dispositivos con varios núcleos y con un enfoque de seguridad por defecto.

Para construir Servo, Mozilla está creando un nuevo lenguaje de programación, Rust, precisamente orientado a entornos de multiprogramación y seguros, sin posibilidad de vulnerabilidades por buffer overflow o por punteros nulos (no existe el valor null en Rust).

Samsung también está colaborando en la creación con su experiencia en móviles: ya creó un motor de ejecución para Rust en arquitecturas ARM, así que el tema les resulta muy familiar.

Como no podía ser menos viniendo de Mozilla, Servo es software libre y ya lo podéis probar descargándolo y compilándolo desde el repositorio de Github. Sólo necesitaréis OS X o Linux, ambos de 64 bits.

Lo cierto es que Mozilla está haciendo un gran trabajo últimamente. Están buscando lo mejor para sus intereses, sí, pero lo hacen devolviendo el trabajo a la comunidad, manteniendo todo abierto y sin vallas. Desde luego, una alternativa bien planteada al enfoque de "para una buena experiencia tienes que controlar tú todo" que últimamente domina en el mundo del software. Y, personalmente, creo que les puede salir muy bien.

FUENTE : http://www.genbeta.com/web/mozilla-y-samsung-se-unen-para-crear-servo-un-nuevo-motor-de-renderizado-web
#33609
 Publicado el 3 de abril de 2013 por Antonio Rentero   

En packs de cuatro, con el tamaño de una tarjeta de visita y preparados para repartirlos al modo de los anuncios que se sujetan en las farolas con la parte inferior recortada a modo de flecos con el número de teléfono del anunciante. La diferencia es que aquí el "fleco" es una memoria USB.

Habitualmente desde Yanko Design nos suelen llevar atrevidas, originales y ocurre es propuestas en las que diseño, funcionalidad y estilo se dan la mano con naturalidad pero el caso que nos ocupa hoy, bautizado muy acertadamente Gigs2Go (gigas para llevar) acaba de convertirse en uno de nuestros favoritos.

La vieja cartulina con tiras en las que los interesados no necesitan más que dar un pequeño tirón para hacerse con la información que necesitan, un escueto número de teléfono, ha pasado a la historia si algún fabricante se atreve a convertir en realidad adquirible está propuesta.

Cuatro pequeñas memorias USB encapsuladas en una matriz confeccionada enteramente en papel reciclado y que en conjunto ocupan un espacio similar al de una tarjeta de visita pueden proporcionar una eficaz forma de compartir información en eventos, ferias, congresos... para distribuir toda aquella información que supere los límites de un folleto o permita prescindir de una conexión a Internet para descargar un volumen elevado de datos.

http://www.theinquirer.es/wp-content/uploads/2013/04/20130403-183943.jpg

Además al estar realizado en papel reciclado constituye un excelente superficie para poder anotar datos como un nombre, una dirección de coreo electrónico, una página web, un número de teléfono...

La presentación de un proyecto, distribución de copias de documentos o grabaciones a los asistentes a un evento...profesionales o para usos de ocio, una opción más para las memorias USB antes de que todo pase a estar alojado en la Nube.

vINQulo

Yanko Design

Boltgroup

FUENTE :http://www.theinquirer.es/2013/04/03/pendrives-tira-y-llevatelo-en-papel-reciclable.html
#33610
Hace unas horas conocíamos el supuesto interés de los operadores estadounidenses Verizon y AT&T por hacerse con Vodafone. Sin embargo, otra opción que podrían estar estudiando es la adquisición de Telefónica, una operación que les permitiría lanzarse a competir tanto en Europa como en Latinoamérica.

"Pero si Vodafone puede ser contemplada como un objetivo de compra por parte de AT&T y vale 114.000 millones de euros, ¿que no podría ocurrir con la española, que ahora vale 47.000 millones?". Ésta es la pregunta que se hace en su blog Ignacio del Castillo, periodista especializado en el sector de las telecomunicaciones, en cuya última entrada reflexiona sobre una posible compra de la compañía española por parte de alguno de los gigantes estadounidenses.

En las últimas horas recogíamos el supuesto interés de los operadores norteamericanos por hacerse con Vodafone, acuerdo que dejaría a Verizon con el mercado estadounidense que actualmente tienen las dos compañías y a AT&T con el que tiene el operador británico tanto en Europa como en India y algunos países africanos. La opción que plantea el citado periodista pasaría por la compra de Telefónica por parte de este último de cara a plantar caro en el mercado latinoamericano con América Móvil, propiedad de Carlos Slim.

Aunque el operador estadounidense tiene una participación importante en la compañía de Slim, la adquisición de Telefónica le llevaría a situarse de golpe con una posición de gran relevancia en el mercado suramericano, que se reparten tanto el operador español como el mexicano. Igualmente, le permitiría tomar posiciones muy destacadas en nuestro país, Alemania y Reino Unido, donde la firma española opera con sus filiales O2.

Una de las consecuencias de esta operación sería la pérdida del llamado "efecto sede" en España que actualmente tiene Telefónica. Sus beneficios actuales, a través de los dividendos, son transferidos a nuestro país, donde tributan al fisco al igual que la amplia plantilla española de la compañía presidida por César Alierta. Con la compra por parte de la firma estadounidense, dichos beneficios tomarían camino de EEUU y además se podría plantear una reducción de plantilla en nuestro país.

Como señala Del Castillo, "una de las formas de escapar de la posible caza de AT&T o de Verizon es crecer, de forma que la capitalización bursátil sea tan alta que suponga una barrera natural anti-opas". No obstante, el periodista apunta a los obstáculos que pone la Comisión Europea, que frenan este potencial crecimiento y que podrían dejar en bandeja esta "caza" por parte de uno de los poderosos operadores estadounidenses.

FUENTE :http://www.adslzone.net/article11168-y-si-verizon-att-compran-telefonica.html
#33611
Noticias / Yoigo no se vende
3 Abril 2013, 16:41 PM
El grupo sueco de telecomunicaciones Teliasonera, poseedor del 76,6% de la compañía Yoigo ha descartado descarta la venta de su filial española a Vodafone y Orange por la falta de entendimiento en sus ofertas, aunque ambas habrían llegado a acordar el pago de los 1.000 millones de euros que pedía el grupo por Yoigo, sin embargo las condiciones impouestas por Vodafone y Orange harían bajar mucho ese importe en caso de regulación. "Como este requisito no se ha cumplido, se ha interrumpido el proceso de venta y esperamos continuar desarrollando la compañía", ha afirmado Per-Ane Blomquist, CEO de Teliasonera.

Según la compañía estos acuerdos no reflejaban "todo su potencial de futuro", según ha explicado el grupo sueco esta mañana en una nota de prensa, ante lo que ha insistido en continuar con su "desarrollo". Yoigo, que alcanzó los 3,7 millones de clientes a cierre de 2012, ha disfrutado de una "impresionante expansión" desde que fue lanzado en 2006, ha resaltado Teliasonera.

El consejero delegado de Teliasonera, Per-Ane Blomquist, ha explicado que, si bien Yoigo tiene un "gran potencial" de desarrollo, la firma decidió venderlo al no ajustarse "exactamente" su estrategia de mercado con las otras operaciones del grupo siempre y cuando se les ofreciera un precio que refleje "plenamente su potencial futuro".

El principal problema con el que se ha encontrado el grupo sueco vendría de las condiciones impuestas tanto por Vodafone como por Orange para cerrar el acuerdo, en el que trataría de proteger a los compradores en el caso de que los reguladores de competencia interviniesen las frecuencias, ante lo que bajaría el importe a desembolsar.

Y es que la compra de Yoigo desequilibraría el actual panorama móvil en España, teniendo en cuenta que si la compra la realizase Vodafone, la compañía resultante tendría un tamaño similar al que tiene la operadora móvil de Telefónica, Movistar, que lidera el mercado por número de líneas. Mientras que hubiese sido Orange la que comprase Yoigo se emparejaría con el actual nivel que tiene Vodafone, segunda en el mercado nacional.

Ante este volumen y cambio en el panorama móvil español, Joaquín Almunia, vicepresidente y comisario Europeo de Competencia, alertó en diciembre de los "riesgos que plantea una mayor concentración en el mercado de la telefonía móvil. (...) Un peligro que no puede ignorarse".

Además, Teliasonera no tiene especial urgencia por vender su filial española, sino que respondía más a una decisión estratégica de la compañía fruto de las particularidades del desarrollo del negocio español, que se alejaba del trabajo de la empresa sueca en regiones al norte de Europa.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/yoigo-no-se-vende
#33612
Se han confirmado dos vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.

Los problemas, con CVE-2012-5943 y CVE-2013-0525, residen en que iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

IBM ha asignado los identificadores SPR# JDOE8ZZS9 y SPR# DKEN8PDNTX a estas vulnerabilidades. Igualmente ha publicado la versión 9.0 que corrige estos problemas, además se incluirán los parches necesarios en los futuros 8.5.x Fix Packs.

Más información:

Security Bulletin: Security vulnerabilities addressed in IBM iNotes 9.0 (CVE-2013-0525, CVE-2012-5943) http://www-01.ibm.com/support/docview.wss?uid=swg21628658

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-de-cross-site-scripting-en-ibm-lotus-inotes
#33613
 Publicado el 2 de abril de 2013 por Antonio Rentero   

El evento en que Facebook nos anunció que podríamos ver su nuevo "hogar en Facebook" (ojo, home puede traducirse como hogar pero también como inicio) se aproxima y esta imagen renderizada podría corresponder al smartphone HTC first que acompañaría el rumoreado menú de inicio que integraría funciones de la red social en un smartphone.

Anteriormente se ha conocido este prototipo al que correspondería la imagen que os mostramos con denominaciones como HTC Myst e incluso Opera y Buffy si nos remontamos lo suficiente en el tiempo.

Habitualmente suele acertar con sus informaciones este usuario de Twitter conocido como @EVleaks así que en esta ocasión y con el evento casi encima deberíamos concederle bastante mérito.

http://www.theinquirer.es/wp-content/uploads/2013/04/20130402-231651.jpg

Este dispositivo se trataría del primero en insertar por completo las funciones habituales a las que acceden los usuarios de Facebook desde la propia pantalla de inicio del terminal, con lo que se iría un paso más allá de la mera instalación de una aplicación o incluso de la fuerte integración con Facebook de que hace gala iOS 6.

En cuanto al terminal no se han confirmado las características de su hardware aunque se rumorea que se trataría de un teléfono de gama media, con procesador de doble núcleo Snapdragon S4 Plus MSM8960, 1 Gb de RAM, cámara trasera de 5 megapíxeles y frontal de 1,6 megapíxeles. La pantalla tendría 4,3 pulgadas de diagonal con resolución 720p

Por el momento y por lo que se puede deducir de los tres botones bajo la pantalla, no parece diferir en mucho del común de los smartphones dotados de sistema operativo Android, que sería la base de este dispositivo, al que Facebbook habría dotado de un interfaz de usuario que quizá con una personalidad aún más marcada que el habitual Sense de HTC otorgaría un aspecto más familiar con la estética de la red social de Facebook. De hecho se supone que la base sería Android 4.1.2 y sobre él Sense 4.5 y encima de todo este "Facebook UI".

También supondría un paso más allá del anterior intento de un "pseudo-Facebook-phone" en que la integración con la red social consistía en poco más que la aportación de un botón específico para acceder a Facebook con la grafía de su conocido logotipo con la efe minúscula.

vINQulo

@EVleaks

FUENTE :http://www.theinquirer.es/2013/04/02/htc-first-es-este-el-movil-que-protagonizara-el-misterioso-evento-facebook-del-jueves.html
#33614
La cuenta atrás para la migración de Windows Live Messenger a Skype ha comenzado. El segundo sustituirá al primero obligatoriamente a partir del día 8 de Abril para todos los usuarios a nivel mundial. Microsoft, realizará este cambio el próximo Lunes para todo el mundo que utilice su programa de mensajería y algunos usuarios han optado mientras tanto por utilizar un programa de terceros hasta que se complete definitivamente la transición. Como requisito, se necesita una edad de 18 años.

Windows Live Messenger será retirado de forma gradual a partir del próximo Lunes día 8 de Abril. Este cambio se hará efectivo poco a poco, pero la aplicación será suspendida de forma definitiva antes de finales de este mismo mes de Abril. La fusión de ambas aplicaciones en una, es definitiva, y la cuenta atrás ya ha comenzado, quedando a partir de hoy cinco días para comenzar con el traslado de un cliente a otro. Microsoft comenzará la migración de Windows Live Messenger a Skype, comenzando con los usuarios ingleses y terminará el 30 de Abril con los usuarios portugueses residentes en Brasil.

Requisito fundamental: tener 18 años de edad

Con el fin de proporcionar información a todos los usuarios que están preocupados por el traspaso de Windows Live Messenger a Skype, el gigante ha emitido una declaración a ZDNet, en la cual ofrece algunos detalles al respecto. La compañía de Bill Gates, entre la información que ha proporcionado al medio, comenta que los niños con una cuenta válida de Microsoft todavía pueden realizar la migración libremente, pero como requisito será necesario al menos el consentimiento de sus padres. Esto quiere decir que a menos que se tenga 18 años, la transición de Windows Live Messenger a Skype resultará complicada para los menores de edad, ya que con una edad menor necesitarás su consentimiento.

Controles parentales y consentimiento de los padres

En el comunicado a ZDNet, el gigante es claro al respecto: "Nos complace decirles que los niños con una cuenta válida de Microsoft pueden utilizar Skype iniciando sesión con su cuenta de Microsoft. El proceso seguirá los controles parentales que ya habéis establecido para la cuenta de Microsoft del niño.". Esto comenta la compañía a ZDNet.

Prosigue diciendo Microsoft:

"Esto significa que los niños (con el consentimiento adecuado de los padres para su país) pueden optar por utilizar Skype iniciando sesión con una cuenta de Microsoft (MSA). En los Estados Unidos o Corea, el consentimiento de los padres es necesario (por flujo estándar de MSA, lo que significa que si ya está autorizado, ya funciona).". 

Como vemos en el comunicado de Microsoft a ZDNet, el consentimiento de los padres del menor es necesario.

Algunas cuestiones más

Algunos usuarios han preguntado también, si el nuevo programa una vez que se haya completado la transición, tendrá el mismo tipo de característica para la asistencia remota que Windows Live Messenger tiene actualmente como parte de su programa. El gigante responde, que los usuarios podrán compartir pantallas y de ésta forma pedir ayuda a través de voz y texto, al igual que con WLM. Así mismo, indica que en Skype ésta funcionalidad es ligeramente diferente al primero (WLM).

Y por último, los clientes de MSN Premium, también han preguntado al gigante si el soporte que tenían a través del navegador con sus cuentas de pago, seguirá funcionando en Skype, a lo que Microsoft respondió diciendo, que el cliente de escritorio para Windows para Live Messenger se actualizará a Skype para todo el mundo a partir del 8 de Abril y añadió que tendrán más información sobre las experiencias de Messenger para otras plataformas en un momento posterior (más adelante).

Así mismo, el gigante también recomienda que los usuarios realicen y completen la transición a Skype lo antes posible. A pesar de todo, muchos usuarios han optado por utilizar el Messenger con algunas aplicaciones que existen actualmente alternativas a WLM. Todavía queda por decir cuando serán cerrados definitivamente los servidores de Messenger, por lo que se conoce hasta ahora, parece ser que serán cerrados el próximo año, aunque todavía éste detalle no está del todo claro.

Vía: ZDNet

FUENTE :http://www.softzone.es/2013/04/03/para-migrar-de-windows-live-messenger-a-skype-se-deben-tener-18-anos/
#33615
La Brigada de Información Tecnológica de la Policía Nacional ha confirmado que investiga el origen de un vídeo de carácter sexual protagonizado aparentemente por adolescentes, de 1:37 minutos de duración y grabado desde un móvil, ha revuelto el panorama 'tuitero' español desde la tarde de ayer.

En él aparece una chica realizando una felación a un chico, mientras un tercero -al que se le ve el rostro- tiene una mano puesta sobre la cabeza de la joven. En el caso de este último, en su perfil en Twitter aparece el número '17', algo que normalmente se refiere a la edad. No obstante, desde la Policía afirman que no se puede confirmar la edad a través de un simple perfil de Twitter y se remiten a los resultados de la investigación.


Seguir leyendo: http://www.elmundo.es/elmundo/2013/04/03/navegante/1364977600.html