Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33616
A pesar de lo que pueda parecer, en España todavía persisten los mitos sobre la seguridad. Por lo menos eso es lo que asegura un estudio de Avira que destaca que el mito más presente es que todavía se cree que si se dispone de un antivirus, los equipos están totalmente protegidos.

Aunque la seguridad es un concepto cada vez más extendido entre los usuarios españoles, lo cierto es que todavía existen una serie de mitos que pueden llegar a poner en peligro ya no sólo los equipos de los usuarios finales, sino que también, y gracias a la implantación de, por ejemplo, el BYOD, la amenaza se extiende a los sistemas empresariales. Y es que estas falsas creencias ponen en riesgo la seguridad de los dispositivos y los datos personales de los internautas al creerse protegidos de cualquier tipo de cibertaque.

Pero, ¿cuáles son esos mitos? Según Avira, los cinco mitos más persistentes en nuestro país son:

Mito #1 -Tengo un antivirus instalado así que no puedo ser infectado

A pesar de que las probabilidades de ser infectado teniendo un antivirus son seriamente muy bajas, los creadores de malware son cada vez más sofisticados y la persecución entre éstos y los fabricantes de productos de seguridad es continuada y constante. Puede suceder que el antivirus actualice la detección de ese virus después de que ya te hayas infectado.

Mito #2 - Tengo un Mac, no puede ser infectado

Lamentablemente, este mito está muy lejos de la realidad. El aumento progresivo de usuarios de productos Apple ha convertido a estos dispositivos en un objetivo llamativo para los piratas informáticos y cada vez vemos más troyanos atacando la plataforma y, de vez en cuando, algún software malicioso en AppStore.

Mito #3 - No navego por webs peligrosas, así que no hay riesgo

Incluso las webs con mejor reputación pueden ser pirateadas y pueden infectar a sus visitantes a través de sistemas drive-by-download, que permite infectar masivamente de forma automatizada con sólo ingresar en una web aprovechando las vulnerabilidades de la misma.

Mito #4 - No soy nadie importante ¿Quién querría mis datos?

Cualquiera puede ser víctima de un pirata informático de la forma en la que menos esperes. Entender que puedes ser una víctima es ya un paso importante hacia la toma de decisiones que protejan tus dispositivos y tus datos personales.

Mito #5 - No se ve nada raro en mi dispositivo, así que no hay virus

Incluso el más minimalista de los programas o funcionalidades pueden tener vulnerabilidades escondidas. Aunque éstas no se vean, pueden tener agujeros de seguridad.

 
Autor: Bárbara Madariaga
Fecha: 03/04/2013


FUENTE :http://www.csospain.es/Los-cinco-mitos-de-la-seguridad-que-todavia-persis/sección-actualidad/noticia-131897
#33617
Con toda la tensión que hay ahora mismo entre Corea del Norte y los demás países, parece que algunos hackers han decidido luchar por la libertad del país y se infiltraron en muchas de sus redes locales.

http://news.softpedia.com/images/news-700/Anonymous-Hackers-Sit-on-15-000-User-Records-for-North-Korean-Site-Uriminzokkiri.jpg

Como prueba, unos hackers del grupo Anonymous han publicado una pequeña muestra de contraseñas y nombres de usuario que supuestamente robaron del portal web norcoreano Uriminzokkiri.

Uriminzokkiri, que significa 'nuestra nación', es un portal web de propaganda y noticias norcoreano ubicado en China. Los hackers afirman que están en posesión de unos 15.000 nombres de usuario y contraseñas del sitio web.

Los hackers quieren que los líderes norcoreanos dimitan y den paso a una democracia libre. De lo contrario, amenazan con apoderarse de las redes de todo el país y sembrar el caos en los sistemas que controlan.

Ocurra lo que ocurra quedará por verse. Es difícil comprobar estas afirmaciones. Algunos sitios web norcoreanos también colapsaron tras ser atacados durante el pasado fin de semana, y tanto los hackers de Anonymous como de Jester asumieron la responsabilidad de los ataques.

FUENTE :http://news.softpedia.es/Hackers-de-Anonymous-sustraen-datos-personales-de-15-000-usuarios-del-sitio-web-norcoreano-Uriminzokkiri-342303.html
#33618
Microsoft está decidida a dejar de soportar Windows XP el 8 de abril de 2014, por lo que la empresa continúa alentando a todos los usuarios a migrar a una plataforma más reciente, como Windows 8.

El problema es que las últimas cifras de mercado demuestran que los usuarios no están muy dispuestos a abandonar Windows XP a favor de un sistema operativo más reciente, por lo que deshacerse de la plataforma de 11 años de edad podría ser un serio desafío para el gigante informático de Redmond.

Según el investigador del mercado Net Applications, Windows XP tiene actualmente una cuota de mercado del 38,73% y es el segundo sistema operativo más popular del mundo después de Windows 7.

Windows XP ha perdido sólo un pequeño número de usuarios en 2013, ya que su cuota de mercado total disminuyó del 39,51% en enero de 2013 al 38,73% el mes pasado, mientras que las cifras de Windows 7 y Windows 8 han crecido.

El último conjunto de datos proporcionado por la plataforma Steam de Valve revela que Windows XP todavía tiene una cuota de mercado del 8,72%, mientras que Windows 7 sigue siendo el sistema operativo dominante con un total del 68,51%.

Por otra parte, Microsoft continúa sus esfuerzos para trasladar a los usuarios a plataformas más recientes, ofreciendo apoyo a los que encuentren dificultades a la hora de implementar Windows 7 o Windows 8.

"Recomendamos que los clientes que utilizan ordenadores con Windows XP tomen medidas y actualicen sus equipos antes de la fecha del fin de soporte. Si Windows XP todavía se está ejecutando en tu entorno y crees que la migración no será completada hasta el 8 de abril de 2014, o aún no has comenzado la migración, Microsoft está dispuesta a ayudar", dijo la empresa en un comunicado emitido recientemente.

Por supuesto, seguir ejecutando Windows XP podría causar no sólo problemas de seguridad, sino también problemas de compatibilidad con aplicaciones, ya que algunas soluciones de software no son compatibles con el sistema operativo de 11 años de edad.

FUENTE :http://news.softpedia.es/Microsoft-considera-que-es-muy-dificil-deshacerse-de-Windows-XP-342317.html
#33619
The War Z, el polémico juego online creado por Hammerpoint Interactive ha sido hackeado. Algunos individuos nefastos obtuvieron acceso a las bases de datos del juego y consiguieron información privada de los usuarios, como direcciones de correo, contraseñas cifradas y mucho más. Afortunadamente, los datos bancarios permanecieron protegidos.

The War Z fue objeto de un enorme debate a finales del año pasado cuando fue lanzado en fase pre-Alfa en el servicio de distribución digital Steam. Debido a la falta de prestaciones y a muchas críticas por parte de los jugadores, Steam terminó retirando el juego de su catálogo, ofreciendo reembolsos a los que lo deseaban.

Desde entonces, el desarrollador Hammerpoint prometió que se tomaría más tiempo en arreglar las cosas y crear una experiencia de calidad.

Lamentablemente, las cosas van de mal en peor, ya que el estudio empezó a notificr a los jugadores de The War Z de que sus bases de datos fueron hackeados.

El mensaje aparece al tratar de acceder a los foros y menciona que los correos electrónicos y las contraseñas cifradas fueron robadas.

"Lamentamos informar que hemos descubierto que los hackers obtuvieron acceso a nuestro foro y a los datos de los jugadores de las bases de datos. Hemos puesto en marcha una investigación exhaustiva que cubre todo nuestro sistema para determinar el alcance de la intrusión. Esta investigación está en curso y es nuestra máxima prioridad. Como parte del proceso de rehabilitación y fortalecimiento de las medidas de seguridad vamos a desactivar temporalmente el juego y los foros", dijo el estudio.

"Los datos a los que accedieron los hackers incluyen las direcciones de correo electrónico utilizadas para iniciar sesión en el foro y el juego, las contraseñas del foro que hemos cifrado, las contraseñas del juego así como los nombres de los personajes y las direcciones de IP desde las cuales iniciasión sesión los jugadores en el foro y el juego".

Afortunadamente, no se han filtrado los datos sobre las tarjetas de crédito de los jugadores, y que esos se guardan en un servidor adicional.

"La seguridad de vuestros datos es importante para nosotros y queremos asegurar a todos que nos tomamos muy en serio esta situación. Hemos tomado medidas para mejorar la seguridad y reducir al mínimo la posibilidad de que esto vuelva a ocurrir en el futuro y seguiremos invirtiendo en mejoras para la seguridad de ahora en adelante".

De momento no se sabe cómo recompensará Hemmerpoint a los fans a raíz de este ataque.

FUENTE :http://news.softpedia.es/Hackers-atacan-The-War-Z-y-roban-las-contrasenas-y-los-emails-de-los-jugadores-342280.html
#33620
 Publicado el 2 de abril de 2013 por Antonio Rentero   

Los aviones robotizados son capaces de llevar a cabo misiones que serían casi imposibles para sus contrapartidas con tripulación humana, entre ellas localizar fuerzas hostiles desde el aire con discreción, pero ya hay quien ha desarrollado un método para permanecer a salvo: esta capucha que impide a las cámaras espía localizar nuestra posición.

Nunca la invisibilidad estuvo más de moda que si te vistes con esta prenda capaz de bloquear la señal térmica que emite tu cuerpo y que sirve para que desde las alturas te puedan detectar los drones enemigos.

Es parte de las prendas diseñadas por Adam Harvey y que fueron presentados en enero en Londres y que bajo la etiqueta Stealth Wear mostraban diversas maneras de obtener la discreción mediante prendas y accesorios de vestuario, como un bolso que despide destellos que emborronan las fotografías hechas con flash por los paparazzi.

En el caso de la capucha, sólo cubre la parte superior del cuerpo (cabeza, hombros, brazos y pecho) al ser las partes del cuerpo que detecta desde la vertical una cámara termal ubicada en un avión espía no tripulado.

http://www.theinquirer.es/wp-content/uploads/2013/04/20130402-193113.jpg

Harvey explica que con sus diseños realiza una incursión más próxima al arte o la moda que a la seguridad aunque no hay que descartar que sus creaciones tengan una creciente demanda ante la ampliación del empleo de drones en el ámbito civil.

Otro de sus productos es un tejido llamado Smartcamo capaz de alterar su color para adoptar el de su entorno proporcionando un camuflaje variable e inteligente. De todas maneras si estás pensando que esto supondría una inestimable herramienta en manos de delincuentes, terroristas y malos de la película en general hacemos notar la previsión que ha realizado Adam Harvey al respecto: con sus prendas podrás parecer invisible pero no lo serás ante las cámaras y gafas de visión infrarroja en las que aparecerás bien visible.

Esto es por dos razones: para que los civiles no puedan aprovecharse de estas ventajas ante las fuerzas de seguridad... y especialmente porque implementar esta tecnología que también bloquearía la acción de los infrarrojos encarecería estos tejidos.

vINQulo

The Guardian

Hyperstealth

FUENTE :http://www.theinquirer.es/2013/04/02/la-capucha-anti-drones-te-convierte-en-invisible-para-los-radares-y-camaras-termicas.html
#33621
Ahora enviar y recibir archivos adjuntos de gran tamaño por Yahoo! Mail será mucho más rápido y sencillo, gracias a un acuerdo de colaboración anunciado entre la compañía norteamericana y Dropbox que permite tener acceso a la plataforma de almacenamiento de archivos en la nube directamente desde el correo electrónico.

Desde hoy Dropbox está disponible en Yahoo! Mail para PC en español, inglés, francés, alemán e italiano.

La integración permite adjuntar archivos incluso superiores a 25 MB, el tamaño límite establecido por Yahoo! para los archivos compartidos en su plataforma. Hasta ahora la alternativa para los usuarios era utilizar la aplicación de YouSendIt cuando eran superiores.

La incorporación de Dropbox a Yahoo! Mail de forma nativa hace más cómodo el intercambio de archivos y evita tener que iniciar sesión en el servicio de almacenamiento 'cloud' si se ha entrado en el correo.

FUENTE :http://www.elmundo.es/elmundo/2013/04/02/navegante/1364922064.html
#33622
Parece que, poco a poco, van llegando buenas noticias. Ya contamos en su momento que, pese a la situación de crisis, aún hay pequeñas empresas a las que les iba bien la cosa y que, con una pequeña ayuda, incluso podrían contratar.

Ahora nos llega otra buena noticia: según un estudio realizado por la agencia Michael Page, seis de cada diez empresas españolas tienen pensado contratar personal durante este 2013, lo que parece ser un claro síntoma de leve mejoría en el funcionamiento empresarial de nuestro país.

El porcentaje se haya por debajo del de países como Reino Unido y Alemania, donde el 90% de las compañías hará nuevas contrataciones, y de Holanda y Francia, donde algo más de ocho de cada diez empresas se plantean incrementar la plantilla este año, pero, en cualquier caso, no deja de ser un punto esperanzador de cara a la creación de empleo en nuestro país.

Crear empleo y retener talento

Además de las cifras puras y duras, el estudio nos deja algunos datos y, sobre todo, varias tendencias de interés. Y es que parece que los esfuerzos de las empresas ya no solo van encaminados a crear empleo, sino también a retener el talento del que ya disponen.

http://www.elconfidencial.com/fotos/noticias_2011/2013040119bbva01.jpg

Así, como demuestra la gráfica, el 81% de las empresas disponen de medidas para facilitar a sus empleados una conciliación entre el entorno personal y profesional, principalmente medidas de compensación de tiempo, que demuestran claramente que el valor del tiempo está aumentando.

Por otro lado, las formas de reclutar a posibles empleados también está cambiando: ya no solo vale con entregar un CV en mano; si la forma de comunicarnos ha cambiado, la de encontrar perfiles profesionales también lo ha hecho.

http://www.elconfidencial.com/archivos/ec/2013040165bbva02.jpg

De este modo, los entornos 'online' y las redes sociales van sumando enteros a la hora de encontrar y demandar empleo.

Así pues, nos esperan unos meses de cambio que, esperamos, desemboquen en una buena situación. Es hora de que las pymes consigan levantar el vuelo y los ciudadanos en paro vuelvan al mercado laboral.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/yo-soy-empleo/2013/04/02/brotes-verdes-seis-de-cada-diez-empresas-contrataran-personal-en-2013-4587/
#33623
Noticias / Bombillas que 'cantan'
3 Abril 2013, 02:12 AM
Cuando Thomas Edison inventó la bombilla en 1879 cambió la existencia cotidiana de la Humanidad. Arrojó luz duradera, desterró las incómodas lámparas de gas y las antorchas. Hoy la versión moderna de su entonces revolucionario artefacto no sólo luce, sino que también suena.

http://vimeo.com/56093985

La empresa francesa Awox acaba de crear la primera lámpara musical. La han bautizado como L'AwoX Striim Light. El invento ideado por esta compañía de Montpellier especializada en tecnología multimedia ilumina y también canta. Es una especie de dos en uno, un mp3 lumínico o, al contrario, una bombilla reproductora.

Esta lámpara arroja 40 vatios de luz y además tiene integrada una cinta que permite reproducir pistas de audio MP3. La bombilla va conectada vía Bluetooth a una tableta o un dispositivo móvil. Así es como tiene acceso a la lista de reproducción previamente definida en el aparato.

Basta con apretar el interruptor para obtener, además de luz, música. El invento relega los tocadiscos y reproductores de música a meros objetos decorativos. La biblioteca musical ya no se lleva en el bolsillo, sino que cuelga del techo. No se reproduce. Se enciende.

'Proeza' tecnológica

"Se trata de una verdadera proeza tecnológica", ha señalado al diario Le Figaro Fabrice Sotto, el jefe de Meliconi, el distribuidor francés del invento. Para lograr unir luz y voz los ingenieros de Awox han tenido que integrar en el reducido espacio que ocupa una bombilla un receptor Bluetooth y un altavoz HP mono.

Este doble servicio tiene su repercusión en el precio. La bombilla cuesta 99 euros. Se vende con un pequeño mando a distancia para poder manejar el volumen del sonido, pero también la intensidad de la luz. Los aparatos los han concebido los ingenieros de Awox en Francia pero se fabrican en Asia.

No es la primera bombilla tecnológica que se lanza al mercado. Phillips ya lanzó un nuevo modelo de lámpara llamada Hue que se puede manipular desde un iPhone y que cuesta 60 euros. Esta bombilla de 50 vatios se mantiene conectada a Internet gracias a un accesorio que se enlaza al Router. Esto permite controlar la luz, encenderla y apagarla, incluso programarla o modular su intensidad desde el teléfono móvil.

La AwoX Striim Light francesa le pone, además, notas sonoras. No contentos con el avance, en la empresa gala ya le dan otra vuelta de tuerca al invento de Edison y maquinan una nueva lámpara que además tenga WiFi. Para poder moldear, a la vez y en la distancia, luz y sonido.

FUENTE :http://www.elmundo.es/elmundo/2013/04/02/navegante/1364901046.html
#33624
Kaspersky Lab acaba de presentar su informe de spam correspondiente al mes de febrero del que se desprende que el tráfico de spam ha crecido un 12,8 por ciento. Además, las ofertas de trabajo que se publican en Google se han convertido en un nuevo gancho para los cibercriminales.

Del informe de Kaspersky Lab se desprende que la cantidad de spam en el tráfico de correo ha subido un 12,8 por ciento alcanzando una media del 71,1 por ciento. Además, el 2,8 por ciento de todos los mensajes electrónicos contenía ficheros maliciosos, un 0,2 por ciento menos que el mes anterior. "Este aumento puntual del spam se debe a días festivos como San Valentín o Semana Santa que son utilizados por los spammers y el phishers para intentar engañar a los usuarios", destaca Kaspersky Lab.

Pero la búsqueda de empleo vuelve a utilizarse como gancho una vez más. En febrero la firma registró un envío masivo de mensajes haciéndose pasar por Google que decían que la compañía analizaba los currículums enviados por los usuarios y los cotejaba con una lista de vacantes abiertas. "Para evitar posibles confusiones, recomendaban al usuario abrir el fichero adjunto al mensaje y revisar que el currículo era correcto. En el mensaje estaba adjunto un archivo zip que contenía un troyano cuya finalidad era robar contraseñas y otros datos confidenciales. Para convencer al usuario de que el mensaje era legítimo, los delincuentes pusieron en el campo "remitente" una dirección que parecía real (resume-thanks@google.com), incluso incluyeron el logotipo de la compañía en el cuerpo del mail", explica Kaspersky Lab.

A nivel mundial, Estados Unidos ocupó el primer lugar entre los países fuentes de spam (16,9 por ciento). La cantidad de spam enviada desde China se redujo a la mitad hasta el 14,4 por ciento y ahora este país ocupa el segundo puesto. En total, desde estos dos países en febrero se envió cerca del 31,3 por ciento del spam mundial.

En febrero el líder de los países fuentes de spam enviado a Europa fue Corea del Sur, cuyo índice subió en un 27,6 por ciento y alcanzó el 50,9 por ciento. En cambio la cantidad de spam del líder anterior, China, bajó sustancialmente hasta el 3 por ciento, un 36,6 por ciento menos que en enero. España ocupa la decimoséptima posición con un 0,7 por ciento.

Autor: Bárbara Madariaga
Fecha: 02/04/2013


FUENTE :http://www.csospain.es/Las-ofertas-de-trabajo-en-Google_-nuevo-gancho-par/sección-actualidad/noticia-131864
#33625
La Agencia Española de Protección de Datos ha remitido una carta a Larry Page, consejero delegado de Google, y a los responsables de Google Spain en la que les comunica la apertura de actuaciones previas de investigación en relación con la nueva política de privacidad de la compañía implantada en el mes de marzo del año pasado.

La AEPD ha acordado el inicio de esta investigación en el marco de una acción coordinada con las Autoridades de Protección de Datos de Alemania, Francia, Holanda, Italia y Reino Unido.

"Cada autoridad actuará ejerciendo las potestades que le confieren sus respectivos ordenamientos nacionales pero en estrecha cooperación entre todas ellas", explica la agencia española en un comunicado.

Las actuaciones tienen por objeto examinar si los tratamientos de datos personales que realiza Google en virtud de sus nuevas reglas de privacidad respetan el derecho europeo y español de protección de datos, según la AEPD.

La investigación se centrará, entre otros aspectos, en la información y el grado de control que Google ofrece a sus usuarios en las operaciones combinadas de tratamiento de datos procedentes de diversos servicios, los fines para los que utiliza la información y el periodo de conservación de esa información.

Además, analizará cómo Google recaba el consentimiento de los usuarios para utilizar sus datos y las opciones que les ofrece para oponerse a los tratamientos de su información personal.

Google modificó la política de privacidad y las condiciones de uso de la mayoría de sus servicios en marzo de 2012, fusionando las anteriores y dando lugar a una única.

"Ante las dudas que estos cambios generaron", las autoridades de Protección de Datos de varios Estados de la UE, coordinadas por la autoridad francesa (CNIL), iniciaron un análisis conjunto en el que solicitaron a Google más información sobre esa fusión de políticas.

Fue el pasado mes de octubre cuando las autoridades europeas apreciaron "carencias en la información que Google proporciona a los usuarios sobre el tratamiento que realiza de sus datos, especialmente sobre la combinación de los mismos, los fines concretos y las categorías de datos que gestionan".

En ese momento, enviaron a Google las recomendaciones para cumplir los requisitos de la Directiva 95/46/EC sobre protección de datos y la Directiva sobre privacidad y comunicaciones electrónicas 2002/58/CE.

Desde entonces, añade la AEPD, Google "no ha ofrecido una respuesta satisfactoria a estas demandas", y por ello, las autoridades de Alemania, España, Francia, Holanda, Italia y el Reino Unido han iniciado actuaciones.

Por su parte, Google ha reiterado que su política de privacidad respeta la normativa europea de protección de datos. "Nuestra política de privacidad respeta la normativa europea y nos permite crear servicios más sencillos y eficaces. Nos hemos involucrado totalmente con los organismos de protección de datos implicados en este proceso y seguiremos haciéndolo para avanzar en él", han informado fuentes la tecnológica estadounidense.

FUENTE :http://www.elmundo.es/elmundo/2013/04/02/navegante/1364908448.html
#33626
Ya hemos hablado en muchas ocasiones acerca de Windows Blue, y eso que hemos recibido bien poca información por parte de Microsoft. Lo último que vimos fueron unas capturas filtradas de los cambios que recibirá su interfaz gráfica.

http://img.genbeta.com/2013/04/650_1000_windows81.png

También sabíamos que Windows Blue no es más que un nombre en clave utilizado dentro de Microsoft para referirse a esta ola de actualizaciones. Lo que no conocíamos era su nombre oficial, y parece que, de puertas hacia fuera, será Windows 8.1. La captura superior, que deberemos tomar con la cautela habitual, proviene de Winforum.eu.

Microsoft seguirá utilizando la marca Windows 8 para publicitar su sistema operativo, al igual que ha seguido vendiendo Windows Phone 7 como tal (y no con las sucesivas versiones). Esta actualización, por cierto, no parece ser gratuita, si bien su precio no debería ser muy alto (al menos para los actuales usuarios de Windows 8).

Vía | ZDNet

FUENTE :http://www.genbeta.com/windows/windows-blue-sera-llamado-windows-8-1
#33627
Ya era hora. Hace mucho tiempo Hotmail fue reemplazado por el moderno Outlook.com (que salió recientemente de la versión beta), y la renovación pronto alcanzó SkyDrive y Contactos. Pero siempre se quedaba fuera el calendario,y la verdad es que los usuarios se quejaban de tener que volver a esa interfaz arcaica para manejar sus calendarios.

http://img.genbeta.com/2013/04/650_1000_calendar-outlook.png

Hasta hoy. La gente de Microsoft está lanzando, por fin, la actualización del calendario de Outlook.com. Como vemos en la imagen superior, el aspecto es muy similar al de la versión anterior de la aplicación para Windows 8 (ahora ha cambiado un poco a nivel estético), siguiendo la estética que no debemos llamar Metro.

De paso, también se mejoran funciones como la gestión de calendarios compartidos. Como de costumbre, en este tipo de actualizaciones, no todos podemos acceder a la nueva versión. Yo mismo, de hecho, todavía veo la versión anterior. A lo largo de los próximos días iremos obteniendo acceso a esta nueva aplicación. Si vosotros la veis, no lo dudéis y avisadnos.

FUENTE : http://www.genbeta.com/ofimatica/renovado-el-calendario-de-outlook-com
#33628
Hoy era el día indicado por Mozilla para lanzar la nueva versión importante de su navegador, Firefox. Y así ha sido. Mozilla ha publicado la versión 20 en sus servidores FTP, integrando dos nuevas características interesantes: un nuevo gestor de descargas y la navegación privada por ventana.

Más información : http://www.genbeta.com/navegadores/firefox-20-disponible-con-nuevo-gestor-de-descargas-y-mejoras-en-la-navegacion-privada
#33629
Publicado el 2 de abril de 2013 por Antonio Rentero

Mientras permanece refugiado en la embajada ecuatoriana en Londres el fundador de WikiLeaks se mantiene activo. Su última iniciativa pasa por la creación de una formación política con la que concurrirá a las elecciones en Australia, su país natal.

El nombre de la formación, Partido WikiLeas, responde con fidelidad a la causa por la que desde hace años lucha Assange, perseguido en la actualidad por la Justicia sueca que le acusa de dos delitos de abuso sexual y a quien también amenaza la Justicia estadounidense por cargos relacionados con la revelación de secretos.

En esa búsqueda de la verdad Assange parece decidido a continuar su labor desde los estrados de la política y para ello ha formalizado la creación de un partido propio, el Partido WikiLeaks con el que concurrirá como candidato a las elecciones en Australia, en concreto en la convocatoria al Senado que se celebra en el país antípoda el próximo 14 de septiembre.

Con todo, su elección como senador no supondría una salida a su actual situación como refugiado en la embajada de Ecuador en Londres puesto que Assange no puede abandonar las instalaciones de la legación diplomática sin que la policía británica le arreste para ponerlo a disposición de la Justicia sueca, que le reclama por los presuntos delitos ya mencionados.

Para ser miembro del senado australiano Assange tendría que obtener al menos un 15 % de los votos en el estado de Victoria (por cuya lista concurre) y en caso de victoria debería regresar a Australia para tomar posesión de su cargo. Aquí estaría el conflicto puesto que la condición de senador le protegería de la persecución legal a la que actualmente está sometido... pero debe viajar a Australia a tomar posesión y jurar su cargo...

vINQulo

The TG Daily

FUENTE :http://www.theinquirer.es/2013/04/02/julian-assange-funda-su-propio-partido-politico.html
#33630
Kaspersky Lab se ha comprometido a colaborar con departamento de innovación de la Interpol, Global Complex for Innovation (IGCI). Así lo anunciaron el pasado jueves tras una reunión celebrada en la sede de Kaspersky Lab en Moscú entre Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab, Ronald Noble, Secretario General de INTERPOL, y Noboru Nakatani, Director Ejecutivo del IGCI.

Diario TI 02/04/13 7:06:20
Los temas principales que se trataron en la reunión fueron la delincuencia informática y las ciberamenazas emergentes, además de la importancia de los esfuerzos colectivos en la lucha contra los ciberdelincuentes para hacer de Internet un lugar más seguro. De este modo, Kaspersky Lab se compromete a enviar a sus principales expertos a trabajar junto al IGCI una vez comience a estar operativo en 2014, además de proporcionar un amplio soporte funcional y de inteligencia frente a las ciberamenazas. Kaspersky Lab también ayudará a la IGCI a aumentar la capacidad de los organismos encargados en hacer cumplir la ley en todo el mundo.

El IGCI equipará a las fuerzas internacionales de policía cibernética con las herramientas y conocimientos necesarios para poder afrontar las ciberamenazas del siglo XXI, ayudándoles a identificar a los delincuentes y ofreciéndoles una formación innovadora y apoyo operativo para la aplicación de la ley en todo el mundo.

Según Eugene Kaspersky, CEO de la compañía: "Estoy muy satisfecho con el resultado de esta reunión. Siempre he apoyado la creación de lo que yo llamaba una «Internet-Interpol" durante más de una década, y por fin ha ocurrido. Pronto los cibercriminales no tendrán donde esconderse, la red les está poniendo cerco".

Noboru Nakatani, Director Ejecutivo del IGCI, señaló que "el fuerte apoyo para el departamento de innovación de la Interpol expresado por Eugene Kaspersky y Kaspersky Lab facilitará la aplicación de la ley en los 190 países miembros. Con esta colaboración podremos aportar la experiencia necesaria para generar un entorno seguro y proteger el ciberespacio, llevando ante la justicia a los cibercriminales".

El Secretario General de Interpol, Ronald Noble, afirmó que el crimen transnacional no se puede combatir de forma aislada, y es esencial la experiencia y el apoyo del sector privado. "La lucha contra la ciberdelincuencia requiere que la policía, tanto a nivel nacional como internacional, trabaje con el sector privado, en particular con líderes como Kaspersky Lab, a fin de mantener la seguridad en la red".

FUENTE :http://diarioti.com/kaspersky-lab-se-une-a-la-interpol-para-luchar-contra-el-cibercrimen/62593
#33631
Ukko Mobile, una pequeña empresa finlandesa, trabaja en la creación de una tarjeta SIM universal que permita poner fin al elevado gasto que supone el roaming de datos al viajar por Europa. La tecnología, que aún está pendiente de la concesión de la patente, podría disponible a medio plazo.

Las llamadas y la conexión a Internet en itinerancia siguen siendo una pesadilla para muchos usuarios que ven cómo su factura se dispara por haber hablado desde otros países europeos o por haberse conectado con su tarifa de datos a la Red. Para este segundo caso, la citada empresa nórdica trabaja en una solución que pondría fin a este problema.

Se trata de una tarjeta SIM universal de datos que se conecta como operador local en los países donde exista un acuerdo con los operadores. La tecnología detectaría de forma automática en qué país estamos intentando conectarnos con la tarifa de datos asociada a la tarjeta. Ukko se encuentra en pleno proceso de negociación con los operadores móviles para lanzar en un futuro (aún no determinado pero que no sería antes de 2014) una tarjeta que llegaría al mercado por un precio de entre 39 y 79 euros en función del número de países que incluyésemos en nuestra tarifa y el límite de tráfico.

La tarjeta de la firma finlandesa está orientada a dispositivos como modems USB o tabletas, pero también se podría utilizar en smartphones. Además, recordemos que aunque no acaba con el roaming en el servicio de llamadas sí nos permitiría utilizar servicios de voz IP para suplir esta situación y evitar así los altos precios que aún tienen las llamadas en itinerancia en la Unión Europea.

El sistema se antoja idóneo para compañías que tienen presencia en distintos países europeos como el caso de Vodafone o de Telefónica, que cuenta con O2 como filial en varios territorios de la UE. Incluso podría orientarse para su uso en Latinoamérica en el caso de la compañía española tiene una fuerte cuota de mercado.

La idea nos recuerda al proyecto que ya está en marcha por parte de una alianza de operadores a nivel mundial para lanzar una tarjeta SIM global y que ponga punto y final al gasto del roaming. Igualmente, cuenta con cierta similitud con la iniciativa sobre la que se especuló hace unos años y que señalaba el lanzamiento de una SIM propia de estas características por parte de Apple para entrar a competir en el mercado de la telefonía de una forma directa con los operadores.

FUENTE :http://www.adslzone.net/article11151-en-busca-de-la-sim-ideal-capaz-de-saltarse-el-roaming.html
#33632
Diario TI 02/04/13 7:26:12

En la actualidad existen básicamente tres tipos de grupos que utilizan el malware en el mundo. Para empezar, están las bandas criminales organizadas cuyo objetivo es principalmente robar dinero. Luego están los hacktivistas quienes tratan de llamar la atención por una causa social o política y, por último están los gobiernos.

Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.

Hacia afuera, los gobiernos utilizan estos software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo.

China es el últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia, India Pakistán y los Estados Unidos, entre otros.

Ahora, ¿cómo es que el espionaje cibernético gubernamental se lleva a cabo? Por lo general, los atacantes entran a la computadora de una organización mediante el uso de un exploit. Los cuales son un fragmento de datos que funcionan como una entrada que aprovecha las debilidades del software de la computadora y le da acceso al atacante al dispositivo, la red de la organización y su información confidencial.

Los atacantes utilizan dos métodos diferentes para plantar el malware. El primero, funciona por medio del envío de un e-mail con un exploit infectado adjunto para engañar al destinatario para que lo abra. Donde el remitente parece ser alguien conocido, confiable y el contenido parece de ser importancia, sin embargo, en el momento en que el destinatario abre el adjunto el daño ya está hecho.

El otro método, llamado watering hole attack, consiste en averiguar cuáles son los sitios que la persona objetivo se estima que va a visitar. En este sentido, el atacante infecta alguno de esos portales de forma tal que cuando el blanco lo visite quede infectado. Claro, cualquier otra persona que también visite el mismo website quedará infectada como daño colateral.

En lo que corresponde al papel de los medios de comunicación, a menudo, utilizan el término "Guerra Cibernética". Pero, ¿qué es lo que pasa hoy en este tema? El espionaje ocurre tanto en épocas de guerra como de paz y en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin embargo, no esto una guerra. Cuando llegue el día en que la guerra sea entre dos naciones tecnológicamente avanzadas, sin duda éste será un elemento más de ataque. Por lo tanto, debemos reservar el término "Guerra Cibernética" para su uso real.

Para conocer las últimas novedades sobre malware y espionaje gubernamental, vea el blog del laboratorio de F-Secure.

Por  Ascold Szymanskyj, VP de F-Secure para Latinoamérica.

FUENTE : http://diarioti.com/que-es-y-para-que-sirve-el-malware-gubermental/62600
#33633
Si bien algunos sitios web no cobran en efectivo el acceso a sus páginas, los datos personales que el usuario proporcione son la moneda de cambio para los dueños de tales sitios, afirmó Lina Ornelas Núñez, investigadora del Centro de Investigación y Docencia Económicas (cide) Ornelas Núñez explicó que el mundo se encuentra bajo una era digital, caracterizada por las interconexiones y el uso constante de dispositivos electrónicos de comunicación, que permiten al usuario recabar, almacenar y transmitir información de forma inmediata.

"El origen de la Big Data ha provocado que el tiempo de reacción por parte de los dispositivos sea menor, y que los datos personales enviados a los distintos servidores del mundo sean utilizados para establecer futuros escenarios de consumo y de diseño de perfiles", indicó la investigadora.

De acuerdo con la maestra Ornelas Núñez, sitios como Yahoo, Hotmail, Gmail, Facebook y Twitter son portales web que, a pesar de ofrecer cuentas de correo electrónico y perfiles gratuitos, el pago real por sus servicios es la información personal de cada individuo que hace uso de ellos.

"Mostrarse como sitios web aparentemente gratuitos despierta en los usuarios el interés por abrir una cuenta o construir un perfil para contactar gente o socializar; lo que muchos de ellos ignoran es esta moneda de cambio que los dueños de los distintos servidores adquieren", explicó la especialista del cide, uno de los centros públicos adscritos al Conacyt.

Actualmente, en todo el mundo, 575 millones de computadoras están conectadas a la red de redes, lo cual, además de indicar que la brecha digital poco a poco disminuye, al mismo tiempo da cuenta de la vulnerabilidad a la que los seres humanos estamos expuestos.

Pero esta información no sólo es de gran utilidad para este tipo de portales y redes sociales, también estos datos personales en muchas ocasiones les reditúan dividendos jugosos al ser vendidos a empresas internacionales con el fin de que éstas forjen perfiles de sus consumidores y futuros clientes y así incrementen sus ventas.

"Cuando abres tu cuenta de correo o perfil en Facebook es probable que te encuentres con publicidad de tiendas departamentales o que el mismo sitio te sugiera que visites otros portales; esto no pasa por casualidad, es una consecuencia del intercambio de datos entre las grandes empresas", dijo Ornelas Núñez.

Un aspecto que debe ser considerado por los gobiernos y autoridades que regulan los sitios en Internet es la seguridad del usuario y la confidencialidad de sus datos.

En México, el Instituto Federal de Acceso a la Información (ifai) decretó, en el año 2010, la Ley de Protección de Datos Personales, la cual establece que tanto personas físicas como morales que tengan entre sus funciones el manejo de datos personales, serán sujetas a regulación por parte del ifai.

De igual forma, cualquier sitio web que solicite información personal está obligado a extender un aviso de privacidad, con el fin de que el usuario sepa con qué fin será utilizada la información que proporciona.

"Es importante que cuando enviemos datos personales a diversos sitios web, leamos el aviso de privacidad y tomemos una decisión sobre introducir o no tales datos; además, debemos saber cuáles son nuestros derechos ante una violación del ya mencionado aviso", advirtió la investigadora.

Ornelas Núñez sugirió que el siguiente paso ante la proliferación de sitios web en Internet sea crear estándares internacionales de seguridad, impulsar la autorregulación y motivar la cooperación efectiva entre naciones, todo encaminado a la protección de datos personales y a que se respeten los fines a los que está destinada dicha información.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-precio-de-tus-datos-personales-en-internet
#33634
Bajo estas siglas se esconde la tecnología que nos permite que no tengamos que acordarnos de las direcciones IP para navegar por internet.

Las direcciones IP son un elemento fundamental para que las comunicaciones a través de internet sean una realidad. Pero, si esto es así, ¿por qué no vemos ninguna de esas extrañas direcciones IP numéricas cuando navegamos?

Muy sencillo, en realidad las vemos, pero cada una de ellas está camuflada bajo un nombre fácilmente reconocible. Un ejemplo sería Google.com. Sí, en realidad Google.com hace referencia a una dirección IP, la del servidor donde se encuentra la web de Google, pero aquí intercede una tecnología nueva para ayudar a relacionar una cosa con la otra, las DNS (una especie de guía de teléfonos de la red)

DNS es el acrónimo de Domain Name System (Sistema de nombres de dominio) y es lo que permite que no tengamos que acordarnos de ninguna dirección IP para poder navegar por internet. Tan sólo debemos acordarnos de la dirección de dicha web, dirección conocida como URL. Es decir, el www.google.com que escribimos para ir a la web de Google, por seguir con el ejemplo anterior.

En la configuración de nuestro router existe un apartado para indicar los servidores DNS que usamos para que las URL se traduzcan en direcciones IP. Curiosamente, para indicar estos servidores tendremos que indicar sus IP. Por ejemplo, los servidores DNS de Google, cuyo uso está muy extendido, son 8.8.8.8 y 8.8.4.4. Pero por norma general, el router vendrá configurado por defecto con los servidores DNS de nuestro proveedor de internet.

¿Por qué se indican dos servidores DNS? Fácil, para que haya una alternativa en caso de que uno de ellos falle. Sabiendo que el router necesita saber cuáles son los servidores DNS que debe usar, el funcionamiento de la traducción entre URL e IP es, a grandes rasgos, sencillo.

La navegación

Todo empieza en nuestro navegador web. Escribimos la dirección de la web (URL) que deseamos visitar, de nuevo sigamos con el ejemplo de Google. Tras darle a intro para iniciar la navegación, nuestro router se comunica con el servidor DNS para preguntar a qué IP corresponde la URL www.google.com. El servidor DNS comprueba en su base de datos la correspondencia entre URL e IP y devuelve esta última a nuestro router.

Ahora que nuestro router conoce la dirección IP a la que debe dirigirse, iniciará la comunicación con el servidor de Google para que le muestre la página del buscador, y así podamos seguir navegando. Está claro que esto ocurre en milésimas de segundo, y para nosotros es casi imposible ver cómo se desarrolla toda esta comunicación previa antes de que la web que estamos consultando aparezca en nuestra pantalla.

Sobra decir que, en caso de que nuestro servidor DNS no funcione, navegar por la red será tarea imposible ya que nuestro router no sabrá hacia dónde debe enviar sus peticiones. Es por eso que no está de más conocer los principales servidores DNS que existen en nuestro país, para que podamos cambiar el nuestro por otro en caso de error. Aquí http://www.adslayuda.com/modulo-FSDns.html se puede consultar una lista con todos ellos.

Aunque como recomendación, es mejor utilizar los servidores DNS de Google, cuyas direcciones IP podéis ver un poco más arriba y los cuales son muy rápidos, o los servidores de OpenDNS (sus direcciones IP son 208.67.222.222 y 208.67.220.220), que también ofrecen una buena velocidad.

FUENTE :http://www.libremercado.com/2013-04-02/dns-asi-funciona-la-guia-de-telefonos-de-internet-1276486344/
#33635
Si eres de los que les preocupa la seguridad por encima de todo, seguro que conoces TrueCrypt, una herramienta para crear contenedores cifrados donde poner nuestros archivos más importantes a salvo de miradas indiscretas. Sin embargo, TrueCrypt no sólo crea contenedores seguros para los archivos sino que es capaz de cifrar unidades USB o discos duros enteros para proteger la información que hay ene ellos.

Otra característica que hace a TrueCrypt como uno de los mejores programas en este aspecto es que permite cifrar la unidad completa donde tenemos instalado nuestro sistema operativo principal (Windows, Linux o Mac).

En RedesZone teníamos hasta ahora un completo manual para crear contendores cifrados, e incluso de crear un contenedor oculto dentro del principal para aumentar la seguridad. En el mismo manual también os explicábamos a cifrar unidades USB extraíbles y discos duros enteros pero con la condición de que no tuvieran un sistema operativo dentro.

Ahora hemos actualizado el manual y le hemos incorporado la última opción, la del cifrado de datos en la que interviene el sistema operativo. Gracias a este característica de TrueCrypt, para iniciar el sistema operativo deberemos introducir la clave de acceso antes de que cargue, y todos los archivos dentro del sistema estarán cifrados. Si alguien usa un Linux LiveCD para intentar leer algo no podrá ya que le saldrá como que el disco duro no tiene formato.

Os recomendamos la lectura de este interesante manual aquí:

Leer manual completo de TrueCrypt http://www.redeszone.net/seguridad-informatica/truecrypt-cifra-archivos-gratis/

FUENTE :http://www.redeszone.net/2013/04/02/cifra-el-sistema-operativo-de-tu-equipo-con-truecrypt/
#33636
Se amplía, hasta el 30 de abril, el plazo de inscripción en el I Concurso de COBOL organizado por Micro Focus y AnyHelp para el desarrollo de aplicaciones en este lenguaje por los estudiantes. El ganador participará en los procesos de reclutamiento en la sede de Micro Focus en el Reino Unido y recibirá como premio una beca remunerada en AnyHelp.

Diario TI 02/04/13 7:19:46
Micro Focus (LSE: MCRO.L), proveedor de aplicaciones de modernización, testing y soluciones de gestión, junto a su partner AnyHelp, compañía consultora de soluciones TIC inteligentes, han anunciado, la ampliación del plazo de recepción de candidaturas al I Concurso VISUAL COBOL hasta el 30 de abril, aprovechando la celebración del III Congreso Estatal RITSI en Salamanca.

Este desafío está dirigido a estudiantes de Informática matriculados en cualquier Facultad o Escuela de Formación Profesional acreditada. Los concursantes han de presentar una aplicación enfocada al entorno empresarial en lenguaje COBOL. El mejor candidato tendrá la oportunidad de trabajar en AnyHelp durante 6 meses con una beca remunerada.

Los estudiantes contarán con el apoyo de dos técnicos especialistas de AnyHelp para resolver todas las dudas que les surjan en el procedimiento de preparación de sus proyectos.

Además, Micro Focus busca profesionales hispanohablantes para su centro internacional de atención a usuarios situado en Irlanda el Norte, Belfast. Este concurso ofrece la oportunidad al ganador de participar en el proceso de selección que Micro Focus lleva a cabo para cubrir puestos de trabajo en Belfast, y así solucionar la demanda creciente de sus productos, soluciones y servicios en España y Latinoamerica.

Micro Focus y AnyHelp demuestran con estas iniciativas su compromiso con el fomento del empleo relacionado con las TIC y, más específicamente, con el lenguaje de programación COBOL. Este lenguaje está viviendo "una segunda juventud" en el mundo empresarial, lo que favorece nuevas oportunidades de empleo para estudiantes preparados. Los interesados deberán registrar y entregar sus proyectos antes del 30 de Abril de 2013 a través de la dirección de correo electrónico anyhelp@anyhelp.com.

Los participantes deberán ser mayores de edad y estar matriculados en Escuelas, Facultades universitarias o ciclos de formación profesional. Para facilitar la participación, Micro Focus pone a disposición de los interesados este enlace. Los proyectos presentados deben estar íntegramente desarrollados con VISUAL COBOL y los programas procedentes de los mismos, deben poder ejecutarse en un PC, según las indicaciones de la convocatoria.

Beca remunerada en AnyHelp
La compañía AnyHelp, ofrece un premio de prácticas remuneradas al ganador del concurso, durante 6 meses en Madrid. AnyHelp centra su actividad en servicios para empresas como la asistencia técnica en sistemas, producción y desarrollo, consultoría en estrategia o servicios IT Compliance & Security IT Governance.

El segundo y tercer clasificado recibirán una tablet BQ El Cano (Teléfono, tablet 3G y GPS en un único terminal). La entrega de los premios se realizará el 29 de Mayo.

Congreso RITSI
El III Congreso RITSI (Reunión de Estudiantes de Ingeniería Técnicas y Superiores de Informática) se ha celebrado en la Universidad de Salamanca entre los días 20 y 24 de marzo de 2013, en el que se registraron alrededor de 1.000 estudiantes de informática, entre ingenieros técnicos, superiores y de formación profesional. Ha sido en el III Congreso RITSI donde se ha anunciado la ampliación de las fechas para la participación en el concurso VISUAL COBOL.

Durante los cinco días de duración, se han producido debates sobre los temas actuales relacionados con el mundo de la informática. Se trata de un evento de gran interés ya que en torno a 60.000 personas estudian esta carrera actualmente.

En esta tercera edición, el Congreso RITSI ha tenido como hilo conductor los casos de éxito en los que las empresas participantes se han visto envueltas gracias a una combinación de talento e innovación, convirtiéndose de esta manera en referentes para la industria y la sociedad. Así, este Congreso Estatal ha sido una oportunidad para que las distintas empresas del sector presenten la contribución de su labor de I+D+i a su éxito empresarial.

Búsqueda de profesionales hispanohablantes
La expansión hacia el mercado latinoamericano es una realidad actual de las grandes compañías europeas y norteamericanas interesadas por el crecimiento de sus negocios en este mercado. Los profesionales que hablen castellano, tienen la oportunidad profesional de participar en este proceso de expansión actuando como nexo de unión entre ambos continentes.

Micro Focus necesita contratar profesionales con un único requisito indispensable, que hablen castellano, para sus oficinas de Belfast, Irlanda del Norte. Su función principal será la de liderar el crecimiento y expansión en Latinoamérica, mercado donde la multinacional inglesa ya está presente y donde pretende aumentar su volumen de negocio.

FUENTE :http://diarioti.com/buscan-al-mejor-estudiante-hispanohablante-de-cobol/62597

Relacionado : https://foro.elhacker.net/noticias/iquestcobol_esta_muerto_los_datos_muestran_lo_contrario-t386463.0.html
#33637
La reventa de la música digital, es decir, la actividad de sitios que se dedican a vender música 'de ocasión' mediante su descarga, viola las leyes de derechos de autor y su reproducción podría ser ilegal, según una sentencia (PDF) un tribunal federal de EEUU. Es decir, según esta sentencia, un archivo MP3 comprado legalmente no podría ser 'revendido' sin infringir la ley.

La decisión del juez Richard Sullivan del distrito de Nueva York, publicada el pasado viernes, resuelve de este manera una demanda del sello discográfico Capitol Records interpuesta en 2012 contra el sitio web ReDigi, que pretende ser "el mayor mercado del mundo demúsica digital de ocasión".

La decisión judicial, que podría tener un gran impacto en la reventa de la música digital, dice que ReDigi no vende productos usados sino que comercializa copias ilegales. Con esta decisión, el juez aclara la llamada 'doctrina de primera venta', una de las limitaciones legales que existen para el 'copyright' en EEUU y que permite -con limitaciones- la venta de productos físicos una vez adquiridos. Es decir, supone una excepción de la aplicación del 'copyright' entre el vendedor y el primer comprador.

Al amparo de esta doctrina han florecido negocios con un pie en el mundo físico y otro en el digital, como las tiendas de videojuegos o de discos de segunda mano.

Ahora, esta sentencia viene a limitar esa excepción en lo que respecta a la música digital por Internet. "Es simplemente imposible trasferir esa doctrina a Internet", afirma el juez en una decisión de 18 páginas. Dado que ReDigi hace una copia de las canciones en cuestión, el juez consideró que la empresa estaba violando los derechos de autor del demandante.

"Los derechos de reproducción se aplican cuando una obra es reproducida en un nuevo objeto material, y como las telecargas de música digital deben de ser reproducidas en un nuevo objeto material, el tribunal estima que la descarga de música en un disco duro es una reproducción según determina la ley de derechos de autor", dice el fallo.

"Capitol no aprobó la reproducción o distribución de sus grabaciones protegidas por derechos de autor en el sitio web ReDigi. Por lo tanto, si los archivos de música digital están 'reproducidos' y 'distribuidos' en el sitio web ReDigi, dentro del significado de la Copyright Act, entonces hay una violación de derechos de autor de Capitol Records".

Por lo tanto, las regulaciones de derechos de autor que permiten la reventa de libros usados ​​"no protegen a ReDigi con respecto a la distribución de las obras realizadas por Capitol", dice la resolución.

Capitol Records, filial de Universal Music Group (Vivendi), es propietaria de los derechos entre otros, de 'Come Fly With Me' de Frank Sinatra y 'Yellow Submarine' de los Beatles.

Según The Verge, esta se aplica únicamente a la jurisdicción de Nueva York de momento, pero podría servir de modelo para otros estados.

En un comunicado, ReDigi, que anuncia un recurso, muestra su "decepción" por la decisión y aclara que afecta a la versión 1.0 del servicio "que ha sido reemplazado por ReDigi 2.0". Ésta última versión incorporará dos patentes -pedientes de aprobación- llamadas "Direct to Cloud Technology" y "Atomic Transfer Technology", las cuales "el tribunal declaró que no se verán afectadas por su reciente fallo".

"El caso tiene amplio alcance y tiene serias implicaciones que afectan al modo en que nosotros, como sociedad, utilizaremos los bienes digitales", añade el comunicado. "La sentencia es sorprendente a la luz de la decisión de la Corte Suprema en el caso Kirtsaeng v Wiley & Sons, que reafirmó la importancia y 'aplicabilidad' de la 'doctrina de la primera venta' en Estados Unidos", así como recuerda que "El Tribunal Europeo de Justicia ha subrayado la importancia de la 'primera venta' o el 'agotamiento de derechos de autor' y la aplicación directa de esta doctrina a las transacciones digitales".

FUENTE :http://www.elmundo.es/elmundo/2013/04/02/navegante/1364882898.html
#33638
La directora de privacidad de Google, Alma Whitten, ha decidido dejar la compañía después de 10 años en la compañía estadounidense. Whitten ha estado a cargo del puesto de directora de privacidad durante tres años y ha ayudado a la compañía de Mountain View ha mejorar su privacidad y resolver sus problemas.

"Alma ha hecho mucho para mejorar nuestros productos y proteger a nuestros usuarios", ha asegurado un portavoz de Google. Pero, aún con el trabajo de Whitten, la compañía ha vivido, en los últimos años, varios problemas relacionados con la privacidad de sus productos y con la violación de los derechos de los usuarios.

Whitten comenzó su carrera en Google en el 2003 y, en el 2010, la nombraron directora de privacidad. Durante su mandato, Whitten consiguió que Google unificara más de 60 políticas de privacidad en una sola.

Pero los problemas con los que ha debido lidiar Whitten no han sido pocos en su trayectoria profesional. En agosto del año pasado, Google tuvo que pagar una multa de 22,5 millones de dólares (17.555 millones de euros) a la Comisión Federal de Comercio de los Estados Unidos por un fallo de seguridad en el navegador de Apple, Safari.

Los usuarios denunciaban que Google se había saltado las características de seguridad de Safari e instalaba cookies en los ordenadores de los usuarios para poder saber sus movimientos en Internet y, así, poder ofrecer una publicidad más ajustada a los intereses de los internautas.

Por ahora, la directora seguirá en su puesto durante dos meses más hasta que se complete la transición del puesto y de los trabajos al nuevo responsable del puesto, el jefe de ingeniería de software Lawrence You. A diferencia de Whitten, quien trabajó en la oficina de Londres, Lawrence lo hará desde Mountain View, por lo que estará más cerca de donde se llevan a cabo la creación de los productos y la magia de Google.

FUENTE :http://www.iblnews.com/story/75888
#33639
La empresa danesa ha decidido retirar de algunos mercados el juego de construcción y cesar su producción en el 2014

La comunidad musulmana de Austria se ha impuesto tras muchos tiras y aflojas a la todopoderosa Lego, consiguiendo que la firma retire de los estantes el juego de construcción "Palacio de Jabba" basada en Star Wars.

Lego introdujo este juego hace apenas dos años dentro de su colección Star Wars. El Palacio de Jabba, es la guarida intergaláctica del villano baboso Jabba que apareció por primavera vez en la película "El Retorno del Jedi" de 1983.

El juego reproduce la estructura de la película que muestra un edificio con una cúpula oriental

¡Es una mezquita!

Furiosos musulmanes austriacos denunciaron que el conjunto de Lego mostraba una visión engañosa y criminal de la cultura musulmana con personajes como traficantes de armas y de esclavos, así como terroristas.

Para argumentar esa denuncia dijeron que el palacio que se muestra en el juego tenia un extraño parecido a la mezquita de Hagia Sophia de Estambul

La mezquita Santa Sofía de Estambul http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/04/santa-sofia.jpg

También dijeron que el nombre del delincuente intergaláctico es demasiado parecido a "al-Jabbar", que significa "Omnipotente" y que es uno de los 99 nombres de Alá que se usan en el Corán

Lego, respondió a las primeras criticas explicando que se habían limitado a reproducir fielmente uno de los escenarios más famosos de Star Wars..."No vemos ninguna razón para sacar del mercado el juego, nos hemos limitado a seguir la película", decía el comunicado oficial

El aumento de las criticas y las amenazas de todo tipo recibidas, ha provocado un cambio en la actitud de la compañía que tras una reunión celebrada en Múnich decidió retirar el juego de los estantes y cesar su fabricación en el 2014.

Los integristas que iniciaron la campaña mostraron su satisfacción por la victoria conseguida mientras Lego dijo que no tenia previsto por el momento hacer ninguna declaración sobre el tema.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2013/04/01/musulmanes-obligan-a-lego-a-retirar-el-juego-palacio-de-jabba-de-star-wars/
#33640
Nadie sabe si el narco ha cumplido su amenaza. Hace un mes y medio, el gestor de la cuenta en Twitter y Facebook Valor por Tamaulipas denunciaba públicamente la aparición de unos folletos en los que se ofrecía una recompensa de 600.000 pesos (más de 46.000 dólares) por cualquier información sobre su persona. A partir de ahora, los que intentan entrar en esas páginas reciben un mensaje en el que se informa de que ya no están disponibles. Este periódico ha intentado localizarlo a través de los medios con los que se comunicó con él el pasado mes de febrero, pero no ha obtenido respuesta. Incluso una de sus cuentas de correo electrónico devuelve los mensajes enviados.

"Desde que comencé a hacer esta labor sé que estoy jugando con fuego. Es muy complicado explicar lo que es vivir en un Estado como el mío, en el que nos debemos tragar el miedo y salir a la calle a trabajar y tratar de vivir a pesar de que el crimen organizado es el que dirige y ordena lo que pasa en nuestras ciudades", explicaba a EL PAÍS el administrador de las cuentas a través de correo electrónico en febrero. Entonces prometió que mantendría la página abierta aunque tendría que extremar las precauciones.

En febrero, el gestor denunció las amenazas que ponían precio a su cabeza y que se repartieron en folletos en varias ciudades del Estado de Tamaulipas (noroeste del país). Entonces su historia apareció en los medios de comunicación y recibió el apoyo público de muchos mexicanos a través de las redes sociales. Reporteros sin Fronteras expresó su "gran preocupación" por las amenazas que recibió el administrador de la página "cuya única falta ha sido precisamente informar a sus compatriotas sobre hechos de violencia relacionados con el narcotráfico". Este lunes, cuando se ha conocido la noticia de la desaparición de las cuentas, los ciudadanos han manifestado en Twitter su preocupación por la persona que se encuentra detrás de Valor por Tamaulipas.

"Siento indignación porque es inaudito que sea más sencillo perseguir a un ciudadano honesto y que los criminales se sientan más seguros que los que reportamos situaciones de riesgo", explicaba el administrador en febrero. En las declaraciones que realizó a EL PAÍS aseguró que su esposa y sus hijos tuvieron que abandonar México y pasar a Estados Unidos por miedo a que alguien les hiciera daño.

Una página de Facebook similar, Responsabilidad por Tamaulipas, ha publicado un comunicado que atribuye al administrador de Valor por Tamaulipas en el que informa de "una suspensión temporal en las actividades de ambas cuentas, con el fin de fortalecer la labor de nuestro blog y con ello también, proteger a los administradores de dichas páginas".

A comienzos del mes de marzo apareció otra página en Facebook también con el nombre de Valor por Tamaulipas. Su primer mensaje decía "Debido al riesgo que significa lo que estoy realizando con esta página, he decidido crear esta otra, de manera que si la primera página es bloqueada por alguna razón, esta nueva página seguirá funcionando enviando las posibles SDR que pudieran presentarse, gracias por seguirme". Sin embargo, no está comprobado que la persona que la gestiona sea la misma que la cuenta original.

Las cuentas en redes sociales como Valor por Tamaulipas se dedicaban a informar a los ciudadanos de lo que se conoce como SDR (situaciones de riesgo). A través de las redes sociales, y gracias a la información que le hacen llegar otros usuarios, alertan de distintos sucesos, desde zonas donde se ha producido un secuestro a un tiroteo. Para muchos ciudadanos es la principal fuente de información sobre este tipo de situaciones, especialmente en Estados donde la presencia del crimen organizado es constante. La cuenta de Twitter de Valor por Tamaulipas tenía 20.000 seguidores y más de 145.000 en Facebook.

FUENTE :http://internacional.elpais.com/internacional/2013/04/02/actualidad/1364857465_136533.html
#33641
La empresa estadounidense Twitter ha creado una filial en España con un capital social de 3.006 euros con sede en Madrid, en la calle Rafael Calvo, en lo que supone su desembarco empresarial en España. La nueva filial, cuyo inicio de operaciones se produjo el pasado 27 de febrero, tiene como socio único a Twitter International Company, una sociedad con sede en Irlanda. Según consta en el Registro Mercantil, la filial de la popular red social tiene por objeto "la realización de toda clase de actividades de marketing y desarrollo de negocio".

Esta estructura permite intuir que la compañía estadounidense puede reproducir esquemas de facturación como los de otras empresas del sector como Apple, Google, Facebook o Yahoo, que facturan desde Irlanda o Luxemburgo los ingresos que generan en el mercado español, donde apenas tributan por el impuesto de sociedades.

Según el diario Cinco Días, que adelanta en su edición de hoy la constitución de la filial española, Twitter ha puesto en marcha también la búsqueda de sus primeros empleados para el mercado español. En su página web corporativa, consta que la compañía busca cuatro profesionales, de los que dos trabajarían para España, pero estarían físicamente en Dublín y los otros dos se ubicarían en la sede de la compañía en Madrid. Los cuatro puestos son de ejecutivos y gestores de cuentas, que se encargarían de mantener y desarrollar el negocio de Twitter con anunciantes en España y sus agencias de publicidad, según Cinco Días.

La sociedad irlandesa Twitter International Company es el socio único de la filial española y también actúa como administrador único, según la información publicada ayer en el Boletín Oficial del Registro Mercantil (BORME). Su representante en Twitter Spain es Laurence O'Brien, directivo de la firma irlandesa. Según informa el blog La Celosía, Twitter Spain ha contratado los servicios del departamento de outsourcing de BDO, Abogados y Asesores Tributarios.

La fiscalidad de los ingresos de las grandes multinacionales de Internet está en cuestión por sus maniobras de ingeniería fiscal que les permiten no tributar apenas en los países donde operan. Ayer mismo, la Hacienda española puso en marcha su oficina para luchar contra la elusión fiscal de las grandes multinacionales, que vigilará de manera especial a las nuevas compañías de Internet.

FUENTE :http://economia.elpais.com/economia/2013/04/02/actualidad/1364885368_209448.html
#33642
Mozillux, una distribución de Linux basada en los populares sistemas operativos Ubuntu y Debian GNU/Linux, acaba de alcanzar laversión 13.4.1.

Mozillux 13.4.1 tiene la intención de promover una versión de Mozilla incrustada en una suite de software de escritorio que podría ser utilizada por los principiantes y los usuarios intermedios.

La distribución se basa en Ubuntu 12.04 LTS con escritorio LXDE, lo que significa que también se beneficia de los repositorios de Canonical.

Aspectos destacados de Mozillux 13.4.1:

• El Linux kernel se actualizó a la versión 3.2.0-39;
• Las actualizaciones de seguridad están al día;
• Mozilla Firefox fue actualizado a la versión 19.0.2 e incluye todos los complementos para esta última versión;
• Mozilla Thunderbird fue actualizado a la versión 17.0.4;
• Seamonkey fue actualizado a la versión 2.16.1;
• Retroshare ha sido actualizado a la versión 0.5.4-0.6270;
• Jdownloader fue actualizado a la versión 0.9.581.

Echa un vistazo al registro oficial de cambios http://linux.softpedia.com/progChangelog/Mozillux-Changelog-92859.html para obtener más detalles sobre la distribución.

Descarga Mozillux 13.4.1 ahora mismo desde Softpedia http://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/Mozillux-92859.shtml

FUENTE :http://news.softpedia.es/Mozillux-13-4-1-tiene-Firefox-19-0-2-341923.html
#33643
Google es y está enorme. Una multinacional aunque con el espíritu emprendedor y de innovación de una 'startup', una mezcla que produce catástrofes y buenos resultados a partes iguales.

Malos como la obstinación por tener "su red social" y que todos los usuarios de Google, sean del servicio que sean, pasen por el aro de Google+ de una forma u otra, o los cadáveres que dejan a su paso cuando decide terminar un servicio, bien sea adquirido como Sparrow, o propio como el ya mencionado Reader. Y buenos porque tiene la capacidad de innovar y reinventarse sin temor al fracaso, presentando proyectos que estimulan el entorno de los servicios web.

La cuestión es que con tanta novedad lanzada a modo de metralleta, actualmente nos encontramos con que Google tiene un servicio de mensajería instantánea asociado a Gmail y recientemente también a Google+, llamado Gtalk -insufriblemente malo en su versión móvil-, por otro lado, el servicio de mensajería instantánea asociado a Google Plus, llamado Messenger, y que nadie usa y ni siquiera conoce, también asociado a Google+, los Hangouts, un servicio de videollamadas privadas o grupales, como las que también tiene Gtalk, y para terminar, también está Google Voice, un servicio que nos ofrece llamadas y mensajes SMS. Un batiburrillo de opciones para comunicarse que se podrían resumir en una.

A Google le encanta unir, o al menos esa es la intención de Google+, la ya mencionada red social que reúne en su interior muchos de los servicios que luego ha matado, como Picasa para alojar las fotos o el exótico Google Wave del que ya nadie se acuerda. Todos los servicios de Google están interrelacionados de una manera o de otra, y hace bien, en eso se basa su ecosistema, de que si usas uno, ya no puedas prescindir de los demás, de 'googleizarte', una nueva forma de globalización.

Google Babel

Es por esta razón que (de momento rumor) apunte a una fusión de todos los servicios de mensajería y comunicación anteriormente citados en uno sólo, incluso a un nivel mayor que una simple  conjunción en un servicio de comunicación con opción de llamadas VoIP y mensajes gratuitos.

Facebook ya ha hecho algo parecido, convirtiendo su chat, en un 'inbox' de mensajes online, offline y mail todo en uno, sin distinción, solo comunicación entre el emisor y el receptor. Blackberry ya dispone hace tiempo de algo similar y también Apple, con Facetime y iMessage.

Google podría hacer lo mismo, pero más potente aún, ya que dispone de Android como herramienta final para hacer de la comunicación móvil un nuevo y sencillo concepto adaptado a los tiempos modernos, donde los mensajes –sms o gratuitos-, menciones, mails, llamadas y videollamadas -sobre redes móviles o de datos- formen parte de un único objetivo: Comunicación, en movilidad o no, todo simplificado y sincronizado entre dispositivos, que además, sería multiplataforma, una condición indispensable para triunfar.

Para muchos, Whatsapp, Skype y similares, tendrán los días contados si Google lo lleva a cabo.

Se llamaría Babble o según apuntan los últimos informes, Babel, como la torre bíblica, cuna de los diferentes idiomas, sinónimo y metáfora de la diversificación y pluralidad, paradójicamente, nada que ver con la globalización y unificación que representaría este tipo de comunicación. Una bella y temible antítesis moderna.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/el-androide/013/4/1/no-se-resista-antes-o-despues-nos-googlerizaran-a-todos-4582/
#33644
El hecho de que China, su gobierno, esté detrás de un sistema operativo adaptado a las necesidades de sus ciudadanos, usuarios, es una noticia de especial relevancia. Dicho sistema, es una versión de Ubuntu -basado en Linux, de código abierto- en colaboración con la firma de software Canonical y se lanzará en abril. El sistema estará disponible para ordenadores y dispositivos móviles y también se utilizará en servidores, y será compatible con los caracteres chinos. En futuras versiones, herramientas de uso común en China, como los mapas de Baidu o las compras online de Taobao se irán añadiendo a sus funcionalidades. Se trata de un movimiento esperado porque si bien en la parte de contenidos y en la capa más superficial el gobierno chino ha actuado con determinación, en capas más internas ya era de extrañar la carencia de un comportamiento parecido.

En sistemas operativos no está todo dicho. El anunciado lanzamiento de Ubuntu Kylin en el próximo mes de abril, coincidiendo con la nueva versión Ubuntu 13.04, evoca la botadura de un gran transatlántico dispuesto a transportar por los mares del incierto futuro a todos aquéllos que anhelan poder llegar al Ítaca de su porvenir y no saben dónde embarcarse.

Han pasado más de diez años desde la salida de LinEx, que contando digitalmente es más de un siglo. LinEx, ilusión de Extramadura, fue una aventura pionera, ampliamente imitada, elogiada y denostada, como suele pasar a las obras grandes. Ahora parece sometida a una disimulada agonía.

Antes, bastantes grandes infraestructuras de soporte de lo social se sometían a normas tras más o menos sesudos y laboriosos procesos de normalización por "el bien común". Así se construyeron carreteras, hospitales y hasta Escuelas Normales. Pero cambian los tiempos y los lenguajes, la "norma" se convirtió en "standard" y quedó estandarizada. Ahora ya lo normal es someterse al estándar sin tanta necesidad de normas. En las vitales infraestructuras de lo digital significa someterse a sus dueños, ya sean el Windows, Facebook o Whatsapp, y quedarse quietos, satisfechos, o bien sometidos por ellos. Nada menos que las infraestructuras conversacionales, engendradoras de lo social, en manos de un grupo concreto de propietarios. 

Este mitológico Kylin, reencarnado como biznieto de Linux, no es ningún advenedizo sino que viene ya con su pequeño pan curricular bajo el brazo. Véase en esta vieja gaceta tecnológica de 2007 (columna izquierda, pág. 13), que por otra parte puede ser del interés de los amantes del software libre y las tecnologías abiertas. A nadie debiera sorprender a estas alturas que el díscolo (?¿) gobierno de los chinos siga en su manía, silenciosa, solitaria e incomprendida,  de someter los estándares a normas de lo que asume como infraestructuras de sus sistemas educativo, administrativo, sanitario, económico, militar, etc. 

No, Ubuntu Kylin 13.04 no parece ningún advenedizo nacido en un humilde garaje y dispuesto a comerse el mundo. Al parecer irá tirado por cuatro briosos motores: CSIP, Canonical, NDUT y CCN, alimentados con la más selecta y joven energía cognitiva, consorciada en el Laboratorio Mixto CCN. Es de esperar que en días venideros se hable bastante sobre este desarrollo que promete ser un servicio, en el sentido menos corrompido del término. Potencial ocasión para que la comunidad mundial defensora de la apertura tecnológica se embarque con los chinos en este empeño que, como emprendimiento, si triunfa en China será un triunfo para el mundo. En la Wiki de Ubuntu es posible seguir la aventura que merece la pena.

FUENTE :http://blogs.elpais.com/china-red/2013/03/china-intenta-crear-su-sistema-operativo.html
#33645
BIND ha corregido un fallo en la librería libdns podría provocar el agotamiento de la memoria, lo que causaría una condición de denegación de servicio en el dispositivo. El fallo es fácilmente explotable a través de una expresión regular especialmente diseñada. La vulnerabilidad solo afecta a sistemas *nix.

BIND, o Berkeley Internet Name Domain, es prácticamente el servidor DNS estándar en sistemas UNIX y se encuentra muy extendido en sistemas Linux. Está patrocinado por el "Internet Systems Consortium" y su versión actual es la BIND 9.9.2-P1.

El error radica en la librería libdns utilizada en los sistemas *nix y de la que hace uso el proceso named de BIND (el servidor de nombres en sí). Al hacer una petición con una expresión regular, el proceso hace un uso excesivo de la memoria, que acaba siendo agotada. Además de provocar la denegación de servicio en BIND, este fallo tendría efectos indeseados sobre los sistemas instalados en la misma máquina.

La vulnerabilidad, conidentificador CVE-2013-2266, afecta a todos los servidores de nombres (tanto autoritativos como recursivos) que ejecuten cualquier versión de BIND 9.7, 9.8 y 9.9 (incluida las versiones beta) en un entorno *nix (UNIX o Linux). Las versiones anteriores están afectadas por este fallo, así como BIND 9.10.

El parche está disponible para los sistemas 9.8 y 9.9. La rama 9.7 ha terminado su ciclo de vida y se recomienda actualizar a una versión más reciente. Sin embargo, para aquellos usuarios que no puedan hacerlo, existe la posibilidad de compilar libdns sin soporte para expresiones regulares.

Tal y como apuntaba un usuario de la lista Full Disclosure, a pesar de que las vulnerabilidades de denegación de servicio son relativamente frecuentes en este sistema, esta destaca por su facilidad de explotación, reconocida en un mensaje posterior por Jeff Wright de ISC, lo que da una idea de su gravedad.

No solo BIND es vulnerable al fallo. Cualquier otro programa que haga uso de las librería libdns debe ser actualizado o configurado para desactivar el soporte a expresiones regulares mientras no haya una solución del fabricante.

Más información:

CVE-2013-2266: A Maliciously Crafted Regular Expression Can Cause Memory Exhaustion in named https://kb.isc.org/article/AA-00871

On the impact of CVE-2013-2266 (BIND9) http://seclists.org/fulldisclosure/2013/Mar/246

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/denegacion-de-servicio-en-bind-9
#33646
El formulario en la web estaba casi completado. Ya había rellenado todos los datos y por fin tocaba la guinda final: pulsar el botón 'enviar' y completar el registro. Pero en el momento menos esperado, ahí estaba: el temido 'captcha' con su jeroglífico indescifrable. Les suena la situación ¿verdad? El 'captcha' responde a Completely Automated Public Turing test to tell Computers and Humans Apart, o lo que es lo mismo, un sistema automatizado que bloquea el acceso indeseado de bots a las páginas de registro.

Toparse con él es tan frustrante como necesario. Es un trámite en el que cada usuario pierde unos valiosos segundos en una maniobra que puede resultar inútil, pero que sin ella, en realidad, no podríamos operar en la red.
El 'captcha' es odiado, despierta iras y a buen seguro que estará detrás de muchas bajas en usuarios que han desistido a descifrar esa compleja ecuación que se les presenta en pantalla. Y sin embargo, hay un lado amable, del asunto. Este maquiavélico sistema para separar máquinas de humanos cuenta como artífice con un simpático guatemalteco que compensa con creces el molesto trance de demostrar a una máquina que uno es humano de carne y hueso.

Si alguna vez ha pensado qué retorcida mente ha podido idear un método tan antipático, sepa que su hombre es Luis von Ahn, y en realidad es un genio que ha logrado mantener los 'bots' a raya y permitir la operatividad de millones de webs que de otra manera no podrían funcionar.

http://www.youtube.com/watch?feature=player_embedded&v=x1ShVyBm8GU

Pero von Ahn no se durmió en los laureles: tras lograr que la red mayoritariamente optara por su inexpugnable filtro (se estima que cerca de 200 millones de personas rellenan un 'captcha' al día), nuestro hombre dio un giro inesperado a su exitoso producto y bajo una premisa sorprendente. ¿Por qué no obtener algún tipo de rendimiento a esos diez segundos de media que cada persona dedica a rellenar su filtro? ¿Y si este rendimiento es en beneficio de la comunidad?

Había nacido reCaptcha. Ahora en vez de una palabra, los sufridos usuarios debían introducir dos, pero sin saberlo, estaban contribuyendo a digitalizar parte de los libros existentes en papel que los sistemas OCR de los ordenadores eran incapaces de descifrar. Cada persona resolvía, de esta manera, pequeños fragmentos que quedaban fuera del alcance de los procesadores con sus sofisticadas aplicaciones, demostrando al tiempo que eran humanos. Esta genial idea sedujo de forma irresistible a Google que acabó por adquirir el producto.

Y cuando creíamos haberlo visto todo en este extraño tamiz que distingue a hombres y máquinas, un nuevo proyecto propone que el usuario resuelva un movimiento en ajedrez para demostrar que en su pecho late un corazón y no un chip. La idea está siendo utilizada ya en un foro para admitir las nuevas altas, pero no parece que vaya a contar con un uso muy extendido porque hay mucha gente que desconoce las reglas de ese juego, y que tampoco está dispuesta a perder el tiempo resolviendo partidas de ajedrez para rellenar un formulario.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/01/el-captcha-esa-pesadilla-tan-necesaria-4576/
#33647
Antes de nada, aclaro: no, YouTube no va a cerrar, por si alguien se lo pregunta a raíz de esta imagen. Daremos detalles de esto a continuación. Lo relevante de esa captura es que ya conocemos otro detalle importante del servicio de alojamiento de vídeo online que está preparando Chad Hurley, uno de los fundadores de YouTube. Concretamente hablamos de su nombre: Mixbit.

Como ya os explicamos hace unos días, hasta ahora tenemos poca información, como que pretenden que sea una herramienta de colaboración y que no quieren sustituir a YouTube. Pero a raíz de este anuncio de Hurley nos llega un detalle, además de la propia web. Seguramente se trate de algo dirigido a teléfonos móviles (o al menos con presencia importante de este tipo de dispositivos), y de ahí el nombre de su Twitter oficial: @MixbitApp.

Lo definen como "el futuro del vídeo", pero todavía tendremos que esperar a ver de qué se trata. Desde luego, no podrían haber elegido mejor momento para anunciar el nombre de este proyecto. Justo hoy, día 1 de abril (que viene a ser el Día de los Inocentes en el mundo anglosajón), YouTube anuncia en broma su cierre para pasar a escoger el ganador de todos los vídeos subidos durante su historia. Os recomiendo el vídeo, no tiene desperdicio.

Enlace | Mixbit http://mixbit.com/

FUENTE :http://www.genbeta.com/multimedia/mixbit-asi-se-llamara-el-nuevo-sitio-web-de-videos-del-fundador-de-youtube
#33648
Poco a poco parece que el esfuerzo que Microsoft ha hecho y está haciendo con Windows Phone están dando sus frutos. Según Kantar, Windows Phone es ya el tercer sistema operativo más utilizado en varias de las principales economías europeas, entre ellas Reino Unido, Alemania e Italia.

En estos tres países Windows Phone supone ya un 6.7%, 6.8% y 13.1% del mercado móvil, respectivamente, con subidas considerables con respecto al mismo período del año pasado (diciembre y enero 2011 y febrero de 2012). Como era de esperar, Android e iOS siguen siendo los sistemas operativos móviles más utilizados. RIM (BlackBerry) y Symbian son la nota negativa en estos últimos tres meses.

Windows Phone se ha convertido en una pieza clave en el futuro de Microsoft. La empresa de Redmond llegó tarde a la nueva etapa en el mundo de los móviles que Apple inauguró en el 2007 con el iPhone y iOS. Por ello desde hace ya varios meses ha desarrollado varias iniciativas para promocionar Windows Phone tanto entre los usuarios como los desarrolladores, con el objetivo de convertir a Windows Phone en el tercer sistema operativo móvil a nivel mundial.

Parece que los esfuerzos están comenzando a ofrecer los primeros resultados positivos. Para que la buena tendencia continúe resultará clave el buen hacer de Nokia con Windows Phone y que más fabricantes apuesten por dicho sistema operativo.

Más información | Kantar http://www.kantarworldpanel.com/global/News/Google-branding-helps-LG-back-into-the-smartphone-market

FUENTE :http://www.genbeta.com/sistemas-operativos/windows-phone-tercer-sistema-operativo-movil-en-varios-paises-europeos
#33649
La crisis parece no tocar a su fin y esto hace que cada vez haya más usuarios concienciados de la necesidad de ahorrar sin perder calidad, como lo demuestra el hecho de que la marca blanca ya suponga el 42,3% de la cesta de alimentación, según el informe ScanTrends de la consultora Nielsen.

Sin embargo, es curioso ver como cuando a cartuchos de tinta o tóner se refiere el dato se dispara hasta el 61%, según un estudio realizado entre sus clientes por el portal de comercio electrónico conZumo. Es decir, más de 6 de cada 10 pedidos de tinta para impresoras realizados a través de Internet son de productos de marca blanca. Esto supone que, según el estudio realizado, este dato ha aumentado en el último ejercicio un 14%.

De entre los principales motivos alegados por los usuarios consultados para la elección de la marca blanca en cartuchos de tinta y tóner para impresoras, los más destacados y repetidos son la gran diferencia de precio que encuentran respecto al precio marcado por el fabricante de la impresora, donde existen descuentos de hasta el 70%, y el haber comprobado que no hay perdida de calidad apreciable entre los cartuchos y tóners compatibles y los originales.

Según el director general de ConZumo, Octavio Laguía, el uso de cartuchos y tóners compatibles permite que el consumidor "no esté cautivo" de las grandes empresas del mercado de impresión.

"Muchas de estas empresas seducen al cliente con sugerentes ofertas y descuentos en impresoras y equipos multifunción con la intención de estar captando un cliente potencial para su división de consumibles, conscientes de que su verdadero negocio está en la tinta, donde sus márgenes son mayores y cuyo gasto por parte del consumidor, a lo lardo de la vida útil de la impresora, puede ser 10 veces superior al del propio equipo", afirma.

FUENTE :http://www.20minutos.es/noticia/1773330/0/cartuchos-de-tinta/toner/marca-blanca/
#33650
Agentes de la Policía Nacional han detenido a un hombre, en la localidad valenciana de Gandia, que intentó acosar sexualmente a 300 niñas a través de Internet. El arrestado, de 27 años y de origen español, es el presunto autor de varios delitos, entre ellos: exhibicionismo y pornografía infantil.

Las investigaciones se iniciaron el pasado mes de febrero cuando los agentes detuvieron a un hombre por un delito de acoso sexual. Debido a esta detención, el Juzgado Instrucción de Gandia abrió una investigación sobre los hechos.

Los agentes realizaron las gestiones oportunas, tomaron declaración a las menores y estudiaron minuciosamente los informes solicitados sobre informática forense. Pronto averiguaron que el arrestado también podría haber incurrido en delitos de exhibicionismo, pornografía infantil y provocación sexual a menores.

Intentó concertar encuentros físicos                                                                                                      

Su modo de actuar era siempre el mismo, en primer lugar se hacía pasar por una menor para ganarse la confianza de las víctimas a través de la web 2.0 y, tras conseguir su amistad, les hacía propuestas de índole sexual, además habitualmente les mostraba imágenes con contenido pornográfico.

Llegó a captar fotografías de las víctimas mostrando sus cuerpos desnudos e intentó concertar encuentros físicos con ellas, propósito que nunca consiguió.

Los agentes han realizado un registro domiciliario en el que han intervenido un ordenador portátil y un teléfono móvil. El arrestado ya ha sido puesto a disposición del Juzgado de Instrucción correspondiente.

La investigación continúa abierta para determinar el grado de ejecución de los delitos, así como para concretar el número de personas con las que el detenido pudiera haber contactado a través de las redes sociales, que hasta el momento podría tratarse de aproximadamente 300 menores.

Child grooming

El child grooming es una modalidad de acoso a menores en Internet con el objetivo obtener fotografías y vídeos de contenido sexual e incluso para abusar sexualmente de ellos. El acosador desarrolla un conjunto de tácticas para ganarse la confianza del menor a través de la Red. Afecta a niños y niñas por igual aunque los agresores son siempre hombres adultos. El daño psicológico que sufren los menores atrapados en estas circunstancias es enorme.

Ante este tipo de situaciones la Policía Nacional recomienda a los menores que acudan a sus padres, educadores o bien a las Fuerzas y Cuerpos de Seguridad. Existen una serie de medidas básicas a adoptar por parte de los padres y por los propios menores.

Se recomienda que el ordenador debe estar situado en una zona común del domicilio para poder supervisar el uso que hacen los menores y las páginas a las que acceden y establecer reglas de uso de Internet.

Insistir a los menores para que no faciliten datos personales ni fotografías o vídeos a nadie a través de la Red si no existe una completa seguridad sobre quién los va a recibir y hablar con ellos de los riesgos que entrañan los chat donde se pueden poner en contacto con supuestos amigos que no lo son o con personas que se hacen pasar por menores para ganarse su confianza.

FUENTE :http://www.20minutos.es/noticia/1773375/0/detenido-hombre/acoso-sexual/ninas-internet/
#33651
 Publicado el 1 de abril de 2013 por Antonio Rentero   

Desde que se abandonó el patrón oro y el dinero no está respaldado más que por la confianza en que la autoridad bancaria que respalda los depósitos responderá de los mismos era cuestión de tiempo que terminase apareciendo (y teniendo éxito) una moneda virtual como Bitcoin, que ya tiene en circulación el equivalente a más de mil millones de dólares.

Como cualquier otra moneda, el tipo de cambio con respecto a otros valores de referencia fluctúa y actualmente la equivalencia con el dólar es de 90 a 1, es decir, 1 Bitcoin equivale a $90, estando en circulación casi 11 millones de unidades de esta moneda virtual, un valor P2P de código abierto protegido por criptografía como medida de seguridad.

Esta divisa apareció por primera vez en 2009 y desde entonces ha ido ganando popularidad aunque circunscrita a los círculos más relacionados con el 2.0 sin que los medios de comunicación de información general le hicieran demasiado caso pues hasta no hace mucho aún se consideraba como algo más propio de geeks y frikis de Internet y los videojuegos. Pero en los últimos tiempos la cosa ha ido cambiando y ahora comienza a ser usada fuera de esos círculos de iniciados 2.0. Tampoco hay que negar la importancia que en la ampliación de su uso ha tenido el mercado clandestino de Silk Road dondee se comercia con "productos alternativos" (guiño-guiño) de los que "pueden generar adicción" (guiño-guiño) donde el Bitcoin esla unidad monetaria empleada para abonar las transacciones.

Con todo el principal factor que ha favorecido la popularización del Bitcoin es la ausencia de una autoridad gubernamental que lo regule, algo que para muchos es un sueño hecho realidad al desvincularse de países, políticos y gobiernos.

Mientras yaa hay startups que están comenzando a apoyar esta divisa, como Expensify que ya ha anunciado que permitirá el pago mediante Bitcoin para evitar las elevadas comisiones que aplica PayPal. Otro conocido de la difusión de información en Internet, Reddit, también se ha sumado a la aceptación del pago con Bitcoin, iniciativa en la que ya participan, por ejemplo, Namecheap o el conocido WordPress.

No debería soslayarse la importancia que tienen acontecimientos tan relevantes como el modo en que la actual crisis financiera está afectando a depósitos bancarios, como en el caso de Chipre, escenarios de incertidumbre y volatilidad que podrían ayudar a reforzar la confianza en Bitcoin por su presumible independencia de estos vaivenes... aunque también hay quienes apuntan a que precisamente este escenario podría convertir a la moneda virtual en una burbuja que podría tener un vertiginoso crecimiento y una catastrófica explosión.

Y mientras continúa creciendo el mercado que genera Bitcoin, una moneda virtual con efectos en la Economía del mundo real.

vINQulo

TechCrunch

FUENTE :http://www.theinquirer.es/2013/04/01/la-moneda-virtual-bitcoin-alcanza-un-mercado-de-mil-millones-de-dolares.html
#33652
 Publicado el 1 de abril de 2013 por Antonio Rentero   

Siguiendo los pasos de China aunque lejos aún de Corea del Norte y su aislamiento total, en Rusia el Gobierno ha comenzado a establecer bloqueos sobre determinados contenidos albergados en la Red de forma que desde aquel país resulta imposible acceder a los mismos.

El organismo nacional ruso regulador de las telecomunicaciones ha solicitado a Facebook, Twitter y YouTube que retiren determinados materiales sobre los que el Gobierno de Medvedev mantiene diversas objeciones, entre otros un video que se consideraba que alentaba a cometer suicidio. Ya en febrero YouTube se dirigió en los tribunales contra una agencia gubernamental rusa que ordeñó la retirada de un video en el que se mostraba cómo hacer una herida falsa con maquillaje.

La legislación en la que trata de amparase el Gobierno ruso tiene como objetivo la lucha contra la pornografía infantil pero debido en parte al uso que se está haciendo de Internet y las redes sociales para protestar contra el presidente Putin a alguien se le ha encendido la bombilla de censurar.

En este caso quien pretende atenazar los contenidos y limitar la información que circule por Internet en Rusia es la agencia Roskomnadzor, acrónimo de Servicio Federal para la Supervisión de las Telecomunicaciones, la Tecnología de Información y las Comunicaciones de Masas, y en el caso concreto de Facebook han establecido un ultimátum amenazando con bloquear la red social en Rusia sino procedía a eliminar una página que animaba al suicidio generada por uno de sus usuarios. Facebook accedió pero ha manifestado que lo ha hecho al comprobar que los contenidos violaban los propia términos de uso de la red social de Zuckerberg.

En otros países se han dado casos similares, como en Alemania o Francia con contenidos relativos a los nazis y al negacionista del Holocausto o en Turquía con contenidos que difamaban al fundador del moderno estado turco, Kemal Ataturk.

vINQulo

The New York Times

FUENTE :http://www.theinquirer.es/2013/04/01/rusia-comienza-a-censurar-selectivamente-internet.html
#33653
Un año más las empresas de la Red y del mercado tecnológico han aprovechado el April Fool´s Day (el Día de los Santos Inocentes anglosajón) para distribuir sus noticias más o menos creíbles y con el sentido del humor como denominador común. A continuación recopilamos algunas de las más divertidas.

Como viene siendo habitual en los últimos años, las grandes compañías relacionadas con el sector tecnológico han aprovechado el April Fool´s Day para poner una nota de humor en la Red. De nuevo, Google ha sido una de las más activas al deleitar a los usuarios con varias inocentadas que los más inocentes no han dudado en creer. De hecho, otra de las notas comunes de un día como hoy es el porcentaje de medios que se creen las bromas y publican las noticias como si de información real se tratase.

Google, la más activa

Una de los más llamativas y que anticipó el jocoso día fue la de YouTube. "Por fin tenemos suficiente contenido para cerrar la competición. Hemos iniciado el proceso para seleccionar un ganador. Mañana a medianoche cerraremos el plazo de solicitudes", señalaba el comunicado en el que se anunciaba el cierre de la plataforma de vídeos propiedad de Google, en el que también se indicaba que "el fallo sobre el ganador se hará público dentro de 10 años, en 2023". La complicidad de algunos usuarios del portal con los vídeos más visitados ha añadido mayor gracia si cabe a la broma.

Pero la de YouTube solo fue la primera de una amplia retahíla de bromas. El cambio en el diseño de Google Maps por el del famoso mapa del tesoro del pira William Captain Kidd. "El mapa contiene símbolos cifrados y no es fácilmente descifrable, por lo que se ha incluido para que el mundo entero contribuya con sus pistas", declaraba el director de marketing de Maps, Mike Pegg, en un vídeo sobre esta publicación. Igualmente, Google Nose ha sido otra de las más llamativas: una herramienta que transmite el olor de los elementos de búsqueda a los usuarios. Por su parte, Gmail en color azul y la posibilidad de conectarse a su red de fibra a través de los postes eléctricos de cualquier cuidad estadounidense han sido otras de las inocentadas del gigante californiano.

Las redes sociales no han escapado a las bromas. Twitter anunciaba a primera hora el lanzamiento de un servicio premium por el cual si los usuarios querían usar vocales tendrían que pagar un extra. Por su parte, la herramienta para añadir emoticonos a las fotos de Google+ ha sido la elegida por el buscador como broma de este año para su red social.

El microondas de Nokia o la consola de Toshiba

Otras compañías relacionadas con la tecnología también han aportado su granito de arena. Tal es el caso de Sony, que ha "presentado" Animalia, una nueva gama de equipos orientada a mascotas que incluyen televisores para perros con resolución 4K, audio para hámsters, tabletas y auriculares para gatos. Samsung también ha mostrado su compromiso con la naturaleza con sus productos Eco Trees, mientras que Nokia sorprendía con su salto al mercado de los microondas, una de las bromas más divertidas del día.

Por su parte, el sector de los videojuegos también ha vivido sus particulares inocentadas. Toshiba anunciaba ShibaSphere, su primera consola, llamada a competir por sus potentes prestaciones con las próximas PlayStation 4 y Xbox 720 y que contaría con emocionantes e innovadores títulos como acaloradas discusiones domésticas entre miembros de la familia. También a nivel de juegos hemos encontrado algunas divertidas como la de los creadores de Football Manager, que han anunciado una edición retro del año 1888, con las primeras plantillas de fútbol del deporte creado por entonces.

¿Qué broma os ha gustado más en este April Fool´s Day 2013? ¿Cuál añadiríais a esta recopilación?

FUENTE :http://www.adslzone.net/article11148-las-mejores-inocentadas-tecnologicas-en-el-april-fools-day-2013.html
#33654
El Ministerio de Empleo y Seguridad Social ha emitido tres órdenes ministeriales mediante las que se generaliza a partir de hoy 1 de abril la implantación de las Notificaciones Telemáticas de la Seguridad Social (NOTESS). El sistema incorporará a un millón y medio de empresas y trabajadores autónomos.

El usuario podrá realizar estas gestiones y recibir mensajes de la Tesorería General de la Seguridad Social (TGSS) sin necesidad de desplazamientos innecesarios. Se trata de los trámites relacionados con las obligaciones de cotización, afiliación, y partes de alta y baja médica de accidentes de trabajo y enfermedades profesionales.

La medida supondrá un ahorro potencial de hasta 32,3 millones de euros, correspondiente a  las 11,7 millones de notificaciones en papel que emite anualmente la Tesorería General.  Las puesta en marcha de las nuevas notificaciones telemáticas de la Seguridad Social es posible gracias a la consolidación del sistema de Remisión Electrónica de Datos (RED) que canaliza la relación telemática de la Administración de la Seguridad Social con las empresas y sus autorizados, y ahora con los trabajadores autónomos que estén obligados a transmitir por este sistema los datos de los trabajadores.

La nueva normativa supondrá que el cien por cien de las empresas españolas cumplirán sus obligaciones con la Seguridad Social a través del uso de medios telemáticos. También los trabajadores autónomos se beneficiarán del sistema RED para los trámites con el organismo, y se implantarán nuevos servicios ligados a la cotización y recaudación.

Eliminación de cargas administrativas

Casi un 10% de las notificaciones que se envían desde la Tesorería General de la Seguridad Social y obligan a su recogida en los servicios postales, lo que genera a los ciudadanos un coste total de 17,25 millones de euros.

Por otro lado, hay que destacar el establecimiento de un mecanismo de alerta que informa de la existencia de una notificación electrónica mediante un mensaje de texto al teléfono móvil o a través del correo electrónico. De esta forma, se garantiza la eficacia del propio sistema de notificación.

La implantación del sistema NOTESS de la Seguridad Social conseguirá centralizar y agilizar el tiempo de gestión administrativa, y dará continuidad al proyecto de reducción de plazos iniciado el pasado año. En este sentido, el tiempo se rebajará en casi un mes, ya que se elimina la espera de correo postal y la publicación de Boletines Oficiales. Además, se incrementa la capacidad de respuesta gracias a la inmediatez de las comunicaciones telemáticas y se garantiza la seguridad de las mismas.

A lo largo de 2013, los empresarios y sus autorizados RED accederán a través de Internet a las notificaciones remitidas por la TGSS desde cualquier lugar, las 24 horas del día y los 365 días del año.

FUENTE : http://www.networkworld.es/Un-millon-y-medio-de-empresas-recibiran-desde-hoy-/sección-actualidad/noticia-131792
#33655
En Febrero de 2012, Aereo vio la luz en Nueva York. Este servicio permite que cualquiera, desde cualquier dispositivo, pueda ver la televisión como si estuviera directamente conectado a la antena. Por desgracia, desde entonces su expansión ha ido avanzando muy lentamente, y de hecho todavía ahora está previsto que llegue a otras ciudades importantes de Estados Unidos.

¿Por qué este retraso? Fundamentalmente por los problemas legales. Las principales cadenas de televisión del país han demandado a la compañía porque este sistema "amenaza su negocio" al considerar que puede causar que la gente dé de baja su servicio de cable o porque no se paga nada por la redistribución de la señal. Pero ¿qué es exactamente Aereo y cómo funciona? Ahí está precisamente el truco, que podría revolucionar por completo el concepto de televisión.

Aereo, mini-antenas para todos

Imagínate que quieres ver la televisión y no tienes acceso a una antena. Siempre puedes recurrir a Zattoo o algún servicio similar, pero en el pasado ya se ha demostrado que esto no es del todo efectivo, ya que muchas veces no tienen todos los canales y no te ofrecen los mismos servicios que te podría ofrecer un software grabador.

Aereo pretende solucionar todo esto. No sólo ofrece todas las cadenas en abierto, sino que además otorga al usuario cierto espacio DVR por si quiere grabar algún programa que no esté viendo en ese momento. ¿Por qué Aereo se está expandiendo, mientras que otros servicios similares terminan cerrando por presiones legales? Precisamente por cómo lo han construido.

En Aereo, cada usuario tiene su antena para ver lo que le plazca. La señal es transmitida al usuario a través de Internet, por lo que a fin de cuentas es como si estuviera conectado directamente en su propia casa. Esto se traduce en arrays de cientos de antenas, que Aereo almacena en distintos datacenters (para poder ofrecer la programación local, tiene que tener antenas en las ciudades donde quiera ofrecer el servicio).

Aereo El CEO de Aereo muestra un array de antenas http://img.genbeta.com/2013/04/array-antenas.jpg

¿Por qué tanta complejidad técnica? Fundamentalmente, porque de esta forma se cumple la ley estadounidense sobre retransmisión. Cada usuario tiene su propia antena, como podrían tenerla en su propia casa, y pueden grabar contenidos, como podrían hacerlo con su TiVo para uso personal.

Las cadenas, a por su cierre

A pesar de todo esto, y antes incluso de que el servicio comenzara a funcionar en Nueva York, las cadenas decidieron emprender acciones legales contra Aereo, al considerar que estaban redistribuyendo su señal de manera no autorizada y sin ofrecerles "compensación" alguna. El juicio terminó a favor de Aereo, pero las cadenas han recurrido y ahí sigue el proceso legal.

¿Por qué tanto problema? En Estados Unidos, como en España, existe la emisión en abierto de ciertas cadenas, pero estamos hablando de un país donde existe la cultura de la televisión por cable con una tasa de abonados altísima. Estos proveedores de televisión de pago desembolsan cada mes una cantidad de dinero determinada a las cadenas en abierto por distribuir su señal entre sus clientes y precisamente con Aereo se evita este pago.

También está el fenómeno del cord-cutting, que con la crisis económica y con el auge de las alternativas (Netflix, Hulu, etc.) cada vez temen más en Estados Unidos. Aereo podría ser un motivo más para que los usuarios dejen de pagar televisión por cable y se pasen definitivamente a Internet, según afirman las propias cadenas.

¿Y el futuro?

Todos estos problemas están mermando notablemente su expansión. Hoy precisamente saltaba la noticia de que algunos proveedores de televisión de pago podrían haberse interesado por esta tecnología en las pasadas semanas, pero han terminado de descartarla por evitar los problemas legales que pordían venir asociados a ellas.

Por supuesto, de una posible expansión internacional todavía no hablamos, ya que les ha llevado más de un año dar el salto a otras ciudades importantes de Estados Unidos y la mayoría del país aún está por cubrir. Pero sin duda el concepto es muy interesante, si es que las cadenas no consiguen pararlo antes.

Enlace | Aereo https://aereo.com/

FUENTE :http://www.genbeta.com/multimedia/aereo-la-television-online-que-las-cadenas-no-quieren-que-veas
#33656
Ayer se celebró el Día Mundial de la Copia de Seguridad, una iniciativa para concienciar a usuarios y empresas de la importancia de llevar a cabo una copia de todo lo que tengamos en el ordenador. A veces puede resultar tedioso hacerlo pero es fundamental para evitar la pérdida de archivos que pueden ser importantísimos tanto a nivel personal como profesional.

Todos, absolutamente todos los dispositivos electrónicos acaban fallando. Todos tienen una vida útil limitada y no ha pasado pocas veces que con su fallo y muerte se hayan llevado consigo muchísimos archivos importantes que no han podido ser recuperados por un error fácilmente evitable. La copia de seguridad.

Ya sea en dispositivos físicos o en la nube, aunque esta todavía no es del todo fiable para mucha gente, es esencial tener una copia de seguridad de todos los archivos, o por lo menos, de aquellos que sean importantes tanto a nivel personal como profesional. Y para que la gente se conciencie, los organizadores de este día han realizado una página web, muy divertida, donde nos ofrecen algunos datos para convencernos de la importancia de la copia de seguridad.

http://www.softzone.es/wp-content/uploads/2013/04/dia-mundial-copia-seguridad.jpg

60 millones de ordenadores fallarán en 2013

La página de World Backup Day nos ofrece datos muy interesantes para concienciar a la gente de la utilidad de realizar una copia de seguridad. Para empezar hay que saber que 60 millones de ordenadores dejarán de funcionar este año. Y sólo uno de cada cuatro usuarios habrá realizado una copia de seguridad de su ordenador. Por lo tanto, unos 45 millones de usuarios de quedarán sin sus fotos de las vacaciones, sin sus documentos de la oficina, sin el trabajo de fin de carrera que tanto esfuerzo había costado y que estaban a punto de terminar, etc.

Además, también nos avisan de que no solo puedes perder todos tus archivos por un fallo del aparato electrónico, sino también por robo. Los organizadores de este Día Mundial de la Copia de Seguridad de seguridad afirman que en Estados Unidos se produce el robo de un móvil cada 113 minutos. Las otras formas según ellos de perder toda la información que tengas, aparte del error de hardware y el robo son, los desastres naturales, una invasión alienígena, los formatos de archivos obsoletos, y no saber dónde has dejado el terminal.

Salvo que seas un usuario muy ordenado, todas menos la última, son formas de perder archivos que se solucionarían con una copia de seguridad, o varias. De hecho, desde World Backup Day ofrece tres opciones de copia de seguridad.

Se podría realizar una copia de seguridad local, copiando los datos de tu ordenador, o teléfono en un disco duro externo que tengas en tu propia casa. También recomiendan tener un disco duro externo fuera de tu casa, como un banco, una casa de un amigo, o incluso en otro Estado. Esto protegería tu copia en caso de desastre natural, robo o fallo de hardware. La última opción sería realizar una copia de seguridad en la nube, lo que conlleva cierta seguridad ya que las copias no se encuentran en un único sitio sino repartidas por el mundo, lo que hace muy difícil su pérdida. Por otra parte se depende totalmente de internet, lo que hace que a mucha gente no le guste.

¿Vosotros soléis hacer copia de seguridad de vuestros archivos?

FUENTE :http://www.softzone.es/2013/04/01/la-importancia-de-la-copia-de-seguridad/

Relacionado
: https://foro.elhacker.net/noticias/el_backup_local_mantiene_su_hegemonia_frente_a_la_nube-t386607.0.html
#33657
Google ha publicado la versión 26.0.1410.43 de su navegador Chrome para todas las plataformas (Windows, Linux, Mac y Chrome Frame). Esta nueva versión corrige diez vulnerabilidades de diversa importancia.

•Dos vulnerabilidades de impacto alto: con el CVE-2013-0916, un uso de memoria previamente liberada en Web Audio descubierta por Atte Kettunen de OUSPG (que ha sido premiado con $1000 por Google). La segunda, que no ha sido atribuida, tiene identificador CVE-2013-0921 y trata el salto de restricciones de la funcionalidad Isolated Sites, que puede permitir a los procesos que inicia una web acceder a los de otra.

•Otras dos vulnerabilidades de impacto medio: Un fallo en el manejo de contenido activo en elementos EMBED durante una operación de copia y pegado (con identificador CVE-2013-0926), descubierta por Subho Halder, Dev Kar y Aditya Gupta de xys3c. Por otro lado y con CVE-2013-0920, un use-after free en la API de marcadores, reportada por Mustafa Emre Acer, del Google Chrome Security Team.

•Por último, seis vulnerabilidades de perfil bajo, entre las que destacan: Un uso de memoria ya liberada aprovechando extensiones que muestran ventanas emergentes (CVE-2013-0919). De nuevo por Mustafa Emre Acer, esta vulnerabilidad solo está presente en plataformas Linux.

También una falta de restricciones en el número de intentos para llevar a cabo una autenticación HTTP básica, que permitía el uso de fuerza bruta, reportada por "t3553r" y con identificador CVE-2013-0922. Por último, CVE-2013-0923, un fallo que permite la corrupción de la memoria a través de la API USB.

Además de las soluciones de seguridad, Google introduce con esta versión mejoras para el corrector ortográfico y la posibilidad de crear accesos directos para usar Chrome con distintos perfiles.

Esta actualización está disponible a través del propio navegador vía Chrome Update automáticamente o desde el sitio oficial de descarga: http://www.google.es/intl/es/chrome/

Más información:

Stable Channel Update http://googlechromereleases.blogspot.com.es/2013/03/stable-channel-update_26.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/google-corrige-diez-vulnerabilidades-en-chrome
#33658
Publicado el 1 de abril de 2013 por Dani Burón

Tras varios años de rumores y conjeturas parece que esta semana podremos por fin ver el nuevo smartphone con "Facebook OS" una versión modificada de Android centrada en la red social.

No es que Facebook lo haya anunciado ya oficialmente, pero el evento al que ha invitado a la prensa para este 4 de abril parecer ser suficiente para que el New York Times y otros medios aseguren que se trata de la presentación de un smartphone.

En la invitación sólo dicen "Venid a ver nuestra nueva casa en Android", lo cual podría entenderse también como nuevas versiones de sus aplicaciones para el sistema operativo de Google.

Pero la mayoría cree que es algo prácticamente evidente el que realmente se refiera a su esperadísimo smartphone. De hecho hasta se plantea ya que HTC será el encargado de fabricarlo, algo normal tras el HTC Status con botón físico propio para Facebook.

Esto puede que adelante el también rumoreado smartphone  de Amazon, llevando a estos dos gigantes de Internet a un paso más allá en su expansión.

Pero claro, viendo como el respeto por la privacidad no es algo en lo que destacan ambas compañías habrá que ver que ventajas reales tendrá usar smartphones con sistemas operativos modificados, cuando hay ya tanta variedad en Android.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2013/04/01/el-smartphone-de-facebook-podria-aparecer-esta-semana.html
#33659
El P2P renace. Así se deduce de la última clasificación de sitios web relacionados con la compartición de archivos en la Red, en la que se puede ver cómo The Pirate Bay, el conocido buscador de archivos torrent, destaca por encima de dos cyberlockers como Mediafire y 4Shared.

En los últimos años el fenómeno P2P había sido eclipsado por el auge de los cyberlockers. Gran parte de culpa de esta moda recaía en Megaupload, servicio que consiguió hacerse con millones de contenidos hasta que fue clausurado por el FBI en enero de 2012. La tendencia hasta entonces pasaba por acceder a las descargas directas de forma prioritaria al clásico intercambio de archivos entre usuarios a través de redes como BitTorrent o eMule.

Sin embargo, un año después de este polémico cierre hemos visto cómo han cambiado las tornas. Como leemos en Torrentfreak, la última clasificación basada en el ránking Alexa demuestra cómo se impone de nuevo el peer to peer en detrimento de los llamados cyberlockers. En agosto de 2011 este mismo portal publicaba una lista con las webs de este tipo más visitadas en Internet. 4Shared, Megaupload y Mediafire componían por entonces el podio, pero un año y medio después la situación es bien distinta.

The Pirate Bay, que en aquella ocasión ocupaba la sexta posición, ha pasado a ser el sitio relacionado con la compartición de archivos más visitado. Esto demuestra el auge que vive la red BitTorrent, cuyo tráfico ha aumentado en los últimos meses. Prueba de ello es que la mitad de los portales de este top ten están relacionados con los archivos torrent, mientras que solo dos estaban en esta lista en 2011. KickassTorrents y Torrentz son los siguientes sitios P2P en esta clasificación.

Por su parte, Mediafire, 4Shared y Uploaded son los mejor situados en la lista actualizada por Torrentfreak, que destaca la caída de Megaupload como el principal motivo de esta pérdida de tráfico por parte de estas webs. Las medidas adoptadas por este tipo de páginas como la eliminación de los planes de afiliación o la deshabilitación de compartir enlaces a sus contenidos públicamente para no ser relacionados con la "piratería" son vistos como causas de esta pérdida del tráfico.

Así pues, parece que el P2P vuelve a ser tendencia. En vuestro caso, ¿habéis vuelto al P2P después de lo sucedido con Megaupload?

FUENTE :http://www.adslzone.net/article11144-el-p2p-se-impone-a-los-cyberlockers.html
#33660
Las redes sociales tienen un enorme potencial y todo ello gracias al número de seguidores o fans que son capaces de multiplicar el efecto viral hacia sus contactos. ¿Cuánto cuesta conseguir un 'follower' real en Twitter o Facebook? A continuación explicaré la experiencia con ambas plataformas.

En el caso de Twitter, el número de seguidores en la red de 'microblogging' creada por Jack Dorsey es un claro indicador de la relevancia que puede tener una persona o una empresa. Eso sí, es importante diferenciar el tipo de seguidores ya que puede haber sorpresas. Hace tiempo que aparecieron en el mercado herramientas que son capaces de identificar la cantidad de 'followers' falsos que abultan las cuentas de perfiles de famosos o de los llamados 'influencers'.

Miles de seguidores por 50 dólares

En la red hay ofertas muy económicas que permiten por apenas 50 o 100 dólares incrementar la lista de seguidores en varios miles. Obviamente, se trata de perfiles falsos que no tienen actividad y que curiosamente siguen a famosos, políticos y empresas porque algún 'community manager' poco profesional decidió mejorar la imagen de su cliente comprando al por mayor.

Acudir a este tipo de servicios es un error clamoroso ya que son fácilmente identificables y, además, pasado un tiempo acaban desapareciendo y el usuario recupera el número de seguidores original.

Incrementar el número de seguidores reales es posible acudiendo a las herramientas de marketing de Twitter. El coste por cada 'follower' se sitúa entre 80 céntimos y 2 euros en función del perfil que busquemos. La empresa permite segmentar el país de procedencia, los intereses y también las cuentas que siguen los usuarios que queremos ganar. De esa forma la afinidad prácticamente es perfecta.

El principal inconveniente es que Twitter tiene un precio mínimo de campaña que es de 10.000 euros; es decir, está orientado principalmente a empresas y famosos con dinero que quieran aumentar su contador de seguidores.

¿Merece la pena pagar para ser más importante?

En Facebook el mecanismo es igual, tanto para los fans falsos como para los reales; eso sí, hay una diferencia sustancial en el precio. Como la red social creada por Mark Zuckerberg tiene mayor número de usuarios permite buscar seguidores de forma más económica.

No hay un tope mínimo de inversión y si se optimizan las campañas es posible aumentar el número de fans por menos de 20 céntimos de euro. Todo ello depende del país y del perfil, aunque las empresas que sólo quieren tener miles de seguidores no reparan en eso.

En mi opinión, las empresas de servicios necesitan crecer de forma rápida y tiene sentido que inviertan en redes sociales, aunque ello no significa que vayan a vender más un determinado producto o el alcance vaya a multiplicarse a medida que crecen los fans.

En cuanto a los perfiles personales creo que es completamente innecesario ya que los seguidores crecen a medida que se publica contenido relevante y llegan las recomendaciones. Y tú, ¿pagarías para incrementar tus seguidores? ¿Y qué precio te parecería adecuado?

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/tecno-zone/2013/03/28/cuanto-cuesta-comprar-un-seguidor-real-en-facebook-y-twitter-4571/