Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33751
El rumor sobre el origen chino del ataque, alentado por Corea del Sur, hizo sospechar de la implicación de Corea del Norte

SEÚL, 22 (EUROPA PRESS) Las autoridades de Corea del Sur han rectificado sus primeras informaciones sobre el ataque perpetrado el miércoles contra el sistema informático de dos bancos y tres televisiones. Las autoridades de Seúl han admitido que el código malicioso se originó desde un ordenador local y no desde un ordenador chino, como se había indicado al principio, lo cual hizo sospechar de una posible implicación de Corea del Norte.

La Comisión de Comunicaciones de Corea del Sur (KCC) había informado inicialmente de que los códigos maliciosos habían procedido de una dirección de protocolo de Internet (IP) de China, lo cual alimentó las especulaciones sobre la implicación de Corea del Norte en el ataque, que paralizó el pasado miércoles las redes de tres emisoras de televisión - KBS, MBC y YTN -, y de tres bancos - Shinhan, Nonghyup y Jeju-.

En un comunicado de prensa citado este viernes por la agencia de noticias Yonhap, la KCC ha reconocido que había confundido una dirección de IP privada utilizada por la federación de cooperativas agrícolas Nonghyup con una dirección de IP oficial asignada a China. El supervisor de comunicaciones no ha dado más detalles sobre el atacante, y sí ha precisado que los bancos Shinhan y Jeju han recuperado completamente sus redes y que las cadenas de televisión KBS, MBC y YTN han recuperado aproximadamente el diez por ciento de sus sistemas atacados.

Corea del Norte acusa a sus "enemigos"

El ministro de Defensa de Corea del Sur, Kim Min Seok, ya había advertido de que no había indicios de que el ataque procediera de Corea del Norte, aunque tampoco había descartado esa posibilidad. La semana pasada, la KCC anunció que Corea del Sur había reforzado su seguridad informática para prevenir eventuales ataques de 'hackers' norcoreanos, en el marco de la escalada de tensión bilateral.

Apenas dos días después, Corea del Norte acusó a sus "enemigos" -en alusión a Corea del Sur y Estados Unidos- de lanzar una serie de ataques informáticos en su contra. "No nos quedaremos quietos frente a los ataques informáticos llevados a cabo por nuestro enemigos, que han alcanzado altos niveles, como parte de su plan para suprimir a Corea del Norte", advirtió el Gobierno de Pyongyang a través de la agencia de noticias oficial, KCNA.

FUENTE :http://www.lavanguardia.com/tecnologia/20130322/54370542563/seul-admite-que-el-ataque-informatico-vino-de-dentro-del-pais-y-no-de-china.html

Relacionado : https://foro.elhacker.net/noticias/dos_bancos_y_tres_canales_de_tv_surcoreanos_victimas_de_un_ciberataque_masivo-t385968.0.html;msg1838230;topicseen#msg1838230
#33752
Unos investigadores han descubierto que el algoritmo  encargado de cifrar las contraseñas en el sistema operativo de Cisco  tiene varios problemas de seguridad que hacen que las contraseñas puedan ser obtenidas por terceras personas, sin la necesidad de que esta sea administrador del sistema. La compañía ya ha sido informada y ha puesto ha disposición de los usuarios un FAQ para resolver los problemas de Cisco IOS.

Anterior a este algoritmo, existía otro que a pesar de ser más antiguo, no tiene los problemas que se han presentado en el nuevo que ha sido estrenado recientemente. El problema reside en que uno de los módulos que forman parte del algoritmo está mal implementado, afectando a las versión 15 del sistema operativo de Cisco. El sistema es vulnerable a ataques de fuerza bruta, revelando la contraseña almacenada con ese tipo de cifrado.

Este tipo de cifrado es utilizado por una gran cantidad de funciones que pueden ser utilizadas en los equipos de red de hoy en día. Sin embargo, según han confirmado desde la compañía,  OSPF, BGP, RIP o IPSec no están afectados por esta vulnerabilidad que ha aparecido.

Problemas con las actualizaciones

Todos los equipos que han sido actualizados a una versión de Cisco IOS que posea el nuevo algoritmo de cifrado son vulnerables y de momento, si se quiere resolver el problema será necesario volver a la versión anterior del sistema operativo, ya que desde Cisco no han activado la retrocompatibilidad con el anterior tipo de cifrado de contraseñas que carecía de estos errores. Por lo tanto, hasta que se se corrija el error, la solución provisional podría decirse que sería instalar una versión del sistema operativo que posea el algoritmo anterior de cifrado.

La versión que será utilizada

Desde Cisco quieren poner fin cuanto antes a estos problemas ya que la versión problemática es la que va a ser utilizada en las versiones de Cisco IOS, por lo que todos aquellos usuarios o compañías que sigan utilizando este tipo de cifrado en sus sistemas se verán obligados a cambiar al nuevo sistema.

Hasta que el problema sea resuelto, se recomienda seguir utilizando el antiguo, contenido en versiones de el sistema operativo anteriores a las 15.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/03/22/la-version-de-cisco-ios-permite-el-robo-de-contrasenas/
#33753
El Gobierno ha dado cumplimiento hoy a una sentencia del Tribunal Supremo que anuló un acuerdo del Consejo de Ministros del 2010 --que presidía Rodríguez Zapatero--, por el que se asignaba un múltiple digital de cobertura estatal a cada una de las sociedades concesionarias del servicio TDT, ya que no había mediado concurso. Es decir, que Antena 3 perderá tres canales; Tele 5, dos; Vocento, dos, y Unidad Editorial, otros dos. "Se trata en este caso de dar cumplimiento estricto a una sentencia que declaró la nulidad de dicho acuerdo", ha señalado la vicepresidenta del Ejecutivo, Soraya Sáenz de Santamaría, en la rueda de prensa tras el Consejo de Ministros.

Aunque el Gobierno acatará la sentencia, esta no se llevará a cabo hasta el 2014, ya que actualmente está en fase de aplicación el denominado segundo apagón analógico, que debe reordenar las frecuencias de televisión actuales para dar cabida a la telefonía de nueva generación (4G). La previsión es que este apagón se lleve a cabo el próximo año, y se haría coincidir con el cumplimiento de esta sentencia del Supremo, si antes no se ha encontrado una solución menos drástica.

La sentencia de la Sala de lo Contencioso-Administrativo del Tribunal Supremo (TS) de 27 noviembre del 2012 anuló el Acuerdo de Consejo de Ministros de 16 de julio del 2010, por el que se asignaba un múltiple digital de cobertura estatal a cada una de las sociedades licenciatarias del servicio de TDT de ámbito estatal, directamente sin mediar concurso. La sección tercera de lo contencioso-administrativo estimó en parte un recurso presentado por la empresa Infraestructuras y Gestión 2002 SL contra el acuerdo del Gobierno. El recurso consideraba que el múltiple digital (integrado por cuatro canales digitales de televisión susceptibles de ser explotados las 24 horas del día) se otorgó "sin concurso", excluyendo así del mercado a "nuevos jugadores interesados en el servicio de prestación de televisión".

En este sentido, los magistrados coincidieron en que la aprobación de la Ley General de la Comunicación Audiovisual, en marzo del 2010, suponía un "nuevo régimen" audiovisual, que exige que la emisión obtenga licencias previas mediante concurso para la emisión de los canales.

FUENTE :http://www.elperiodico.com/es/noticias/tele/espana-perdera-2014-nueva-canales-tdt-2346671
#33754
Publicado el 22 de marzo de 2013 por Antonio Rentero

Casi podemos confirmar ya que en los próximos meses la batalla de los smartphones y los tablets va a quedar arrinconada por dos nuevos dispositivos que entran en los planes de cada vez más marcas: relojes y gafas inteligentes. La última en sumarse es LG.

La empresa coreana no quiere quedarse fuera de la competición en la que ya estarían empezando a preparar sus contendientes empresas como Apple, Samsung o Google, los relojes inteligentes. LG estaría además haciendo sus deberes en otro sector en el que por el momento quien parece llevar la voz cantante es Google con Glass puesto que estarían también desarrollando sus propias gafas inteligentes como ejemplificación de su estrategia de invertir en productos cuya demanda vaya a crecer al ser novedades tan importantes como estas, que abren un amplio y nuevo campo a los consumidores.

Lo que aún no han confirmdo desde LG es si estos nuevos dispositivos emplearán el SO Android o si se decantarán por Firefox, el nuevo sistema operativo para dispositivos móviles basado en el célebre navegador y en el estándar HTML5. No hace mucho, en el MWC de Barcelona los surcoreanos anunciaron la próxima aparición de un smartphone sobre este nuevo SO.

Tampoco sería una novedad para LG el adentrarse en el mundo de los relojes inteligentes puesto que ya en 2009 presentaron un dispositivo similar, que permitía recibir notificaciones y mensajes. Con Apple presuntamente trabajando en un reloj inteligente y con su archirrival, los también surcoreanos de Samsung haciendo lo propio, LG no quiere quedarse atrás y además aprovecha para seguir un camino que en Google ya llevan bien avanzado con Glass, sus gafas inteligentes, un dispositivo en que el todavía no han surgido ni tan siquiera rumores más o menos fundados sobre otras empresas que lleven avanzado el trabajo en esa dirección o estén embarcados en proyectos similares, con lo cual LG podría hacerse con una posición ventajosa.

vINQulo

Korea Times

FUENTE :http://www.theinquirer.es/2013/03/22/y-tambien-se-apunta-lg-a-la-moda-pero-por-partida-doble-reloj-inteligente-y-gafas-inteligentes.html
#33755
La tienda de aplicaciones de Amazon cumple dos años. Tal día como hoy pero en 2011 entró en funcionamiento su tienda de aplicaciones para Android alternativa.

Y para celebrarlo, Amazon ha decidido regalar durante todo el día de hoy (pido disculpas por llegar tan tarde, aunque aún os quedan unas cuantas horas) un total de dieciocho aplicaciones, la mayoría de las cuales costaban unos cuantos dólares. Aunque ninguna de ellas es un título imprescindible, se agradece que tengan el detalle.

Los títulos de las aplicaciones regaladas son:

•Cubistry
•Bejeweled 2
•Fruit Ninja: el gato con botas
•White Noise
•Quell Reflect
•Wubbzy's Space Adventure
•Weather+
•Paranormal Agency
•Dabble HD
•Spectrum Puzzles
•Sea Battle
•Kids Paint
•KeepTrack Pro
•EasyMoney
•MobiLearn Talking Phrasebook
•ChuChu Rocket!
•FolderOrganizer
•Final Freeway

Para descargar las aplicaciones es necesario instalar la tienda de Amazon (que también es gratuito). Yo en vuestro lugar no dejaría pasar la oportunidad, la verdad.

FUENTE : http://www.genbeta.com/movil/la-app-store-de-amazon-cumple-dos-anos-y-regala-apps-para-celebrarlo
#33756
Los rivales de Google han pedido a los reguladores antimonopolio de la Unión Europea (UE) que sancionen a la compañía por supuesto abuso de su dominio del mercado.

La petición llevada a cabo por 11 compañías online refleja la frustración de los pequeños competidores por una investigación iniciada hace dos años por la Comisión Europea. En una carta enviada el jueves a Joaquín Almunia, comisario de Competencia, el lobby Fairsearch.org explica las actividades contra la competencia que realiza, en su opinión, Google y por qué debería ser sancionada.

"El primer punto que quisiéramos plantear", dice la carta, "es que el impacto anticompetitivo de búsqueda es mucho mayor que las tres áreas de investigación de la Comisión. (...) Además de degradar materialmente la experiencia del usuario y la limitación de la elección del consumidor, las prácticas de manipulación de las búsquedas de Google arrasan a clases enteras de competidores en cada sector en el que Google decide implementarlas".

"Hay dos aspectos igualmente importantes en las prácticas de la manipulación de búsquedas de Google", continúa la carta, "la promoción sistemática de los propios servicios de Google, y la degradación sistemática o exclusión de los servicios de sus competidores. Los recursos eficaces requerirán compromisos explícitos para poner fin a ambos aspectos; remediar uno sin remediar el otro simplemente permitiría a Google reequilibrar sus prácticas con el fin de lograr el mismo o equivalente efecto anticompetitivo".

Las empresas piden que Google sea imparcial: "Todos sus servicios, incluyendo el suyo, deben tener las mismas normas y utilizar exactamente el mismo rastreo, indexación, clasificación, visualización y algoritmos de penalización".

Pero como el grupo no confía en la buena voluntad de Google, pide que la CE abra un pliego de cargos: "El comportamiento pasado de Google sugiere que es poco probable que los remedios voluntarios, sin ser formalmente acusado de infracción, sean eficaces. Teniendo en cuenta esto, y el hecho de que Google ha aprovechado cada retraso para afianzar aún más, ampliar y extender sus actividades anticompetitivas, instamos a la Comisión a emitir el pliego de cargos".

Las autoridades antimonopolio de la UE están estudiando las propuestas que Google presentó en enero para zanjar la investigación y evitar una multa que podría alcanzar los 5.000 millones de dólares (3.871 millones de euros) o el 10% de los ingresos de la compañía en 2012.

Las empresas que criticaban a Google incluyen los sitios de comparación de precios Twenga y Foundem, las webs de viajes online como Expedia y Tripadvisor, las compañías de mapas online Hotmaps y Streetmap, y Eurocities AG, entre otros.

En un pliego de cargos, la CE expone sus motivos de sanción y cómo la empresa debe resolver el problema. El incumplimiento de la advertencia conlleva una multa y una orden para detener las prácticas anticompetitivas.

Un acuerdo tiene sus beneficios, ha dicho a Reuters Antoine Colombani, portavoz de la política de competencia en el ejecutivo de la UE. "Esperamos que este resultado que se ha establecido se pueda lograr, ya que sería una forma más rápida para eliminar los problemas de competencia que hemos identificado", y ha agregado que el regulador tiene la opción de cargar contra Google si no está satisfecho con su oferta. Google no ha hecho comentarios.

La Comisión Federal de Comercio de EE UU (FTC, por sus siglas en inglés) puso fin el pasado enero a su propia investigación sobre las prácticas comerciales de Google, declarando, por unanimidad, que no había lugar para sancionar al buscador. En ese proceso, de casi dos años de duración, jamás se dio audiencia a las empresas contrarias a Google.

A raíz de ese acuerdo, Google dijo que "voluntariamente" dejaría de incluir en sus sites contenidos de otras páginas sin su permiso y que facilitaría el cambio de campañas publicitarias de las empresas a otras plataformas rivales. Aunque las ofertas de Google a la CE permanecen en secreto, es fácil deducir que ha ofrecido lo mismo que a las autoridades norteamericanas; sin embargo, las empresas reunidas en torno a Fairsearch.org no se fían de la "voluntariedad" de Google.

El comisario de Competencia, Joaquín Almunia, declaró entonces que la decisión de Estados Unidos no condicionaría la europea. De momento, las autoridades europeas, han escuchado a las dos partes en conflicto.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/22/actualidad/1363950982_523120.html
#33757
Canonical ha firmado un acuerdo de colaboración con el Gobierno Chino para crear una nueva versión de Ubuntu, de la que ya os hablé al presentar la Beta 1 de Raring Ringtail. Su nombre es Ubuntu Kylin. Para el país asiático el acuerdo representa disminuir la dependencia de su sector TI del software occidental, en favor de productos de cosecha propia. Para Canonical, meter un gol por la escuadra.

China desarrollará así una nueva arquitectura de referencia para los sistemas operativos basada en Ubuntu. Ubuntu Kylin se estrenará el mes que viene junto con el ciclo regular de publicación de Ubuntu. El sabor chino de Ubuntu va más allá de la simple traducción de Raring Ringtail y sus aplicaciones, ya que incluye características y aplicaciones especialmente adaptadas al mercado del gigante asiático.

Los métodos de entrada y calendarios chinos son compatibles, hay un nuevo indicador meteorológico y los usuarios pueden realizar búsquedas rápidas a través de los servicios chinos de música desde el Dash. Tras Raring Ringtail, las futuras versiones integrarán mapas del motor de búsqueda Baidu, y dirigirá las compras al servicio local Taobao. Se incorporarán también mecanismos de pago integrados con la banca china, así como información de ferrocarriles y vuelos.

Por si esto fuera poco, el equipo de Ubuntu Kylin está cooperando con WPS, la suite ofimática más popular de China y está creando un sistema de edición de fotos, así como herramientas de gestión que podrían incorporarse en otros sabores de Ubuntu en todo el mundo.

La ambición del proyecto abarca no solo el escritorio, Canonical quiere expandir la plataforma a servidores, tabletas y teléfonos. Para trabajar en el software, Canonical y China han establecido un laboratorio conjunto en Beijing en el que van a trabajar ingenieros de Canonical y de agencias gubernamentales chinas.

Para Microsoft, que en este momento y según los datos de Netmarketshare, domina el mercado chino con un 91,62% frente al 1,21% de Linux, este movimiento le va a hacer perder mucho dinero. Es el Gobierno el que está detrás y china es un mercado gigantesco, que aún tiene mucho potencial de crecimiento.

Vía | Ars Technica, BBC

FUENTE :http://www.genbeta.com/linux/ubuntu-va-a-desplazar-a-windows-en-china
#33758
 Publicado el 22 de marzo de 2013 por Antonio Rentero   

El ocio al que acceden los usuarios de Facebook mediante los innumerables juegos que han ido naciendo en torno a esta red social se independiza. Los responsables de algunos de los más populares juegos de Facebook han decidido emprender el vuelo en solitario con su propia plataforma autónoma.

Se le ha quedado pequeño Facebook a Zynga.

Y por ello los desarrolladores de Farmville y compañía acaban de anunciar que están en tratos con diversos inversores para obtener la financiación necesaria que permita que puedas acceder a Zynga.com bien con tu identidad de Facebook o con otra y seguir disfrutando de esos juegos que tanto te gustan evitando hacerlo en la órbita de la red social de Zuckerberg.

Ya en noviembre Facebook y Zynga comunicaron que estaban revisando el acuerdo que mantenían por el que la red social tenía preferencia para ofrecer a sus usuarios los juegos desarrollados por Zynga en intercambio con ciertos provilegios del desarrollador en Facebook, como que los chicos de Zuckerberg no desarrollasen juegos, una cláusula que ambas compañías ya han dejado sin vigor aunque desde Facebook aclarar que por el momento no tienen intención de entrar en ese negocio.

La única duda estriba en si la identidad de Zynga será suficiente reclamo para que los usuarios se lancen en masa a acceder a su futura plataforma propia, un "efecto llamada" que indudablemente se encuentra en Facebook y que ha sido parte del responsable del éxito de esos juegos a los que los amigos se empeñan en invitarnos a jugar.

Por su parte Facebook tiene la estrategia de obtener ingresos de los desarrolladores de aplicaciones como Zynga que incluyen publicidad que invita a descargarsela aplicación correspondiente, un sendero del que ahora Zynga va a apartarse.

vINQulo

Zynga

FUENTE :http://www.theinquirer.es/2013/03/22/ya-no-tienes-que-entrar-a-facebook-zynga-anuncia-su-propia-plataforma.html
#33759
 Publicado el 22 de marzo de 2013 por Dani Burón   

El grafeno tiene ya tantas propiedades que parece un material "superhéroe" superando incluso a la venerada fibra de carbono. En esta ocasión su compañero de aventuras es el disulfuro de molibdeno, y juntos se unen no para combatir el mal, sino para crear un nuevo tipo de memoria Flash.

Se trata de un desarrollo llevado a cabo por Simone Bertolazzi, Daria Krasnozhon y Andras Kis, de la École Polytechnique Fédérale de Lausanne (EPFL), en Suiza.

Se combinan pues las propiedades semiconductoras de una monocapa de disulfuro de molibdeno con la alta conductividad del grafeno. Todo ello utilizando algunos componentes tradicionales de la memoria Flash para obtener un nuevo tipo de memoria que, aunque está en un nivel de desarrollo bastante inicial, ya está demostrando ser prometedora.

http://www.theinquirer.es/wp-content/uploads/2013/03/memoriaflashgrafeno.jpg

A pesar de que la estructura de ambos materiales es bidimensional gracias a que sólo tienen un átomo de espesor, la combinación de ambos con silicio requiere de varias capas, por lo que ya no es bidimensional, pero al ser tan fina, desde un punto de vista más amplio se comporta como tal, permitiendo que esta memoria sea flexible.

Por ahora han comprobado que aguanta 120 ciclos de lectura/escritura sin problemas, así como que puede mantener la información durante una década, pero todavía le queda bastante para ser una alternativa real a los sistemas actuales.

vINQulos

ArsTechnica

FUENTE :http://www.theinquirer.es/2013/03/22/memoria-flash-a-partir-de-grafeno-y-disulfuro-de-molibdeno.html
#33760
Continuamos con nuestro especial acerca del Bitcoin en Weblogs SL, donde en varias entradas cubrimos todos los aspectos que tiene esta moneda P2P. Lo primero que recomiendo al afrontar Bitcoin es leer este artículo en Xataka donde se explican los conceptos y claves para entenderlo, y en El Blog Salmón también han comentado la moneda contando cómo podemos usarla para invertir. Pero eso no sirve de nada si no podemos gastar esas monedas, ¿verdad? ¿Hay negocios que acepten este nuevo concepto de moneda P2P? Pues la verdad es que sí, y no son pocos.

Si quitamos todos los portales de cambio de divisas, quedan un conjunto de negocios que aceptan este tipo de moneda. Los hay de todos tipos: portales de gran tamaño que se atreven a probar los pagos con Bitcoin para ver la reacción de los usuarios, y negocios más bien pequeños o familiares que lo incluyen al resto de opciones de pago para ver si así no tienen que pagar tantos impuestos a los bancos y servicios de tarjetas. Vamos a ver doce de esos servicios que aceptan Bitcoins, porque seguro que muchos reconocéis alguno.

LEER MAS : http://www.genbeta.com/comunidades/te-queman-los-bitcoins-en-tu-monedero-digital-doce-sitios-que-aceptan-cobros-con-esta-moneda
#33761
Hace poco más de un año, Liang Liwan, un emprendedor de 38 años no fabricaba teléfonos inteligentes. Este año espera producir 10 millones. La empresa de Liang, Xunrui Communications, compra componente de teléfonos inteligentes y se los suministra a varias fábricas pequeñas en los alrededores de Shenzhen, en el sur de China. Allí, habilidosos trabajadores montan las partes para fabricar teléfonos inteligentes básicos que se venden por tan poco como 65 dólares (unos 50 euros).

LEER MAS : http://www.laflecha.net/canales/moviles/noticias/casi-cualquiera-fabrica-un-smartphone-a-dia-de-hoy
#33762
La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows.

Skype es un software gratuito que permite realizar llamadas mediante voIP, videoconferencias, enviar mensajes instantáneos y compartir archivos desde un ordenador personal, smartphone, tablet o videoconsola entre otros dispositivos.

Existe un error en la aplicación 'Click to Call' de Skype (c2c_service.exe) al no restringir correctamente las rutas de búsqueda para las librerías DLL que utiliza. Además el directorio donde se encuentra esta aplicación dispone de permisos de escritura para cualquier usuario. Para Windows XP el directorio donde se instala 'Click to Call' es 'C:\Documents and Settings\All Users\Application Data\Skype\Toolbars\Skype C2C Service', mientras que para Windows 7 es 'C:\ProgramData\Skype\Toolbars\Skype C2C Service'.

Un atacante local sin privilegios podría aprovechar lo anterior para realizar un DLL Hijacking y conseguir ejecutar código arbitrario a través de un archivo DLL especialmente manipulado que sea cargado por 'Click to Call' (por ejemplo 'msi.dll') desde su propio directorio. Debido a que 'c2c_service.exe' se ejecuta como un servicio con privilegios SYSTEM en los sistemas operativos Microsoft Windows, la ejecución arbitraria de código se haría con dichos permisos.

Para aprovechar la vulnerabilidad es necesario reiniciar el servicio 'c2c_service.exe' o el equipo.

La última versión publicada de Skype para Windows soluciona esta vulnerabilidad. Esta disponible para su descarga desde la página oficial.

Más información:

Skype Click to Call Update Service local privilege escalation http://seclists.org/bugtraq/2013/Mar/94

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-a-traves-de-skype-para-microsoft-windows
#33763
El anteproyecto de reforma Ley de Propiedad Intelectual (LPI) permitirá ir contra las webs de enlaces. Para ello otorgará más atribuciones a la Sección Segunda Comisión de Propiedad Intelectual, aquella que creó la ley Sinde-Wert para perseguir las vulneraciones de los derechos de autor por la vía administrativa. Tras la reforma, se podrá ir contra las páginas de enlaces a webs de descargas de contenidos sujetos a protección. El texto afirma que se podrán perseguir sitios cuya "principal actividad sea la de facilitar de manera específica y masiva la localización de obras y prestaciones que indiciariamente se ofrecen sin autorización". A renglón seguido, se incluye un inciso en el que se deja fuera de esa definición a buscadores como Google.Tras muchas idas y venidas, el anteproyecto de reforma de la Ley de Propiedad Intelectual (LPI) ha sido aprobado hoy por el Consejo de Ministros para pasar a la siguiente fase: dictamen del Consejo de Estado, vuelta al Consejo de Ministros y negociación parlamentaria.

Esa persecución es la principal baza contra la piratería que contiene la reforma de la ley, aunque la lentitud demostrada en su primer año de funcionamiento por el órgano colegiado dependiente de la secretaría de Estado de Cultura, que solo ha resuelto 30 casos en doce meses de funcionamiento, no inspira demasiadas esperanzas.

También se establece un nuevo sistema de multas: cuando las páginas notificadas desoigan reiteradamente las peticiones de retirada de los contenidos denunciados se considerará infracción grave. Esto acarreará una sanción de entre 30.000 y 300.000 euros.

La iniciativa ha sido defendida ante el gabinete de Mariano Rajoy por el ministro de Educación, Cultura y Deporte José Ignacio Wert. En realidad, se trata de una reforma puntual, que afecta a un puñado de artículos de la LPI (promulgada en 1987 y refundida en 1996) y de la Ley de Enjuiciamiento Civil. Tras ese cambio, se dará categoría de norma a la supresión del canon digital y su sustitución por la "compensación por copia privada" con cargo a los presupuestos generales que ha hecho perder a las entidades de gestión como la SGAE 110 millones en su asignación para quedarse en cinco.

Otro punto fundamental de la reforma legislativa es que limita enormemente el concepto de copia privada, al aumentar el de copia licenciada (cualquier archivo descargado legalmente de la red, desde plataformas como iTunes se consideran dentro de esta categoría), y al trasponer la directiva de la Unión Europea que motivó la  sentencia Padawan. Esta declaró ilegal el canon digital aplicado indiscriminadamente a copias realizadas con fines empresariales o las hechas por las administraciones.

También se pretende "aumentar el control" sobre esas entidades y fortalecer "los instrumentos de reacción frente a las vulneraciones de derechos de propiedad intelectual en Internet que permitan el impulso de la oferta legal en el entorno digital".

Esas son las líneas generales que se han venido repitiendo desde finales del año pasado, cuando la tramitación se convirtió en el tema principal del sector de los afectados por el negocio de los derechos de autor: desde la industria discográfica a las entidades de gestión; desde las televisiones a los editores de diarios. Muchos se quejan de no haber sido consultados en la tramitación de la norma.

Las entidades de gestión pidieron la semana pasada a Wert,la paralización de este anteproyecto hasta que se formalice el grupo de trabajo que, aseguran, prometió durante la última reunión mantenida entre el titular y las entidades en enero. Desde la secretaría consideraban el jueves pasado —cuando la reforma parecía que iría al último Consejo de Ministros, aunque al final se quedara por el camino "por problemas de agenda"— que esas quejas parten de una consideración errónea: "Este es un anteproyecto y solo a partir de hacerse público [hoy] se pueden oír las alegaciones".

En esa idea ha incidido al término del Consejo la vicepresidenta Soraya Sáenz de Santamaría, que ha anunciado la "apertura de un periodo de consultas".

Fuentes de la secretaría de Estado de Cultura calculan que la ley entrará en vigor a finales de año.

FUENTE :http://cultura.elpais.com/cultura/2013/03/22/actualidad/1363938555_684704.html
#33764
Miles de Xperia Z están sufriendo un problema de muerte súbita que puede ser debido a un problema en el software del smartphone estrella de la compañía nipona Sony. Por el momento, Sony ha reconocido el problema y lanzará una actualización, aunque no ha desvelado qué pasara con los miles de Xperia Z que se apagaron de repente y que sus propietarios no han conseguido volver a encender.

El Sony Xperia Z lleva apenas un mes en el mercado español y fue presentado en el último Mobile World Congress celebrado en la Ciudad Condal, siendo desde entonces un ansiado objeto de deseo.

Pero miles de propietarios de uno de los smartphones estrella de Sony han sufrido un grave problema: el dispositivo se apagó de repente y no es posible volver a encenderlo. Como es lógico, tanto los foros de soporte de la multinacional del sol naciente, como las redes sociales, se han llenado de quejas y finalmente ingenieros de la empresa han reconocido que han identificado el problema y que en breve lanzarán una actualización de software.

Pero, ¿qué ocurre con los Xperia Z que han sufrido el apagado y es imposible su encendido?. ¿Tendrán que ser enviados al servicio técnico?. ¿Se suministrará a sus propietarios un smartphone nuevo?. Y de ser así, ¿qué ocurre con los datos almacenados en los smartphones?. Sin duda demasiadas incógnitas.

Por el momento algunos usuarios han dado una posible solución a la muerte súbita, que no funciona en todos los casos. Para conseguir revivir el dispositivo, hay que pulsar el botón de encendido de forma simultánea con el del control de volumen.

El Sony Xperia Z cuenta con una pantalla de 5 pulgadas (1080p),  un potente procesador quad-core Snapdragon (1.5GHz),  posee 2GB de RAM y una cámara de 13 megapixels, siendo sumergible hasta una profundidad de un metro.

Fuente: ITespresso

LEIDO EN :http://www.softzone.es/2013/03/22/la-muerte-subita-del-xperia-z-es-debida-a-un-problema-de-software/
#33765
Syrian Electronic Army, el grupo de hackers que respalda al Gobierno sirio, continúa su ofensiva contra las organizaciones de medios de comunicación, acusándolas de difundir mentiras sobre la situación en el país. Su último objetivo es la cuenta oficial de Twitter de BBC Weather.

La cuenta, @bbcweather, fue secuestrada hace aproximadamente dos horas. BBC ha dicho a la firma de seguridad Sophos que está investigando la violación, pero los mensajes escritos por los hackers todavía no han sido eliminados.

Estos son algunos de los tweets publicados por los hackers en la cuenta de BBC:

"Previsión para Tel Aviv el sábado - 5000 grados Kelvin con niebla del norte y frente de alta presión del este"

"Previsión meteorológica caótica para el Líbano mientras el Gobierno decide distanciarse de la Vía Láctea"

"La estación meteorológica de Arabia Saudita ha sido interrumpida debido a una colisión con un camello."

"Advertencia de niebla peligrosa para el norte de Siria: Erdogan ordena a los terroristas que lancen armas químicas en áreas civiles."

Durante las últimas semanas, Syrian Electronic Army ha hackeado organizaciones como Sky News, France24, AFP, Human Rights Watch y Qatar Foundation.

Actualización. The Next Web informa que las cuentas de Twitter de BBC Arabic Online y BBC Radio Ulster también han sido hackeadas por Syrian Electronic Army. Es posible que todas las tres cuentas compartan la misma contraseña o la misma dirección de correo electrónico para el cambio de contraseña.

FUENTE :http://news.softpedia.es/La-cuenta-de-Twitter-de-BBC-Weather-ha-sido-hackeada-por-Syrian-Electronic-Army-339328.html
#33766
Hace unas semanas, un tribunal británico decidió que, como el bloqueo de The Pirate Bay fue una decisión tan exitosa, otros portales de torrents deberían tener el mismo destino.

Tres de los sitios web de torrents más populares del país estuvieron en el punto de mira. KickassTorrents, H33T y Fenopy han sido vistos como una amenaza para las corporaciones mediáticas y el tribunal decidió que los proveedores de internet deberían bloquearlos.

Ahora, algunos de los proveedores de internet del Reino Unido empezaron a bloquear a los tres sitios de BitTorrent, puesto que cada vez hay más personas que alertan sobre la imposibilidad de acceder a las páginas.

Normalmente, los visitantes del Reino Unido deberían ver una página de advertencia por parte de sus proveedores en la que se les explica que el sitio web fue bloqueado a raíz de una orden judicial. Pero parece que algunos ISPs no han hecho esto y han confundido a los usuarios.

The Pirate Bay fue bloqueado en todo el país hace un tiempo. Ante esta situación, la gente empezó a utilizar proxies, VPNs o simplemente empezaron a usar otros sitios web.

Todos los datos indican que no ha bajado la piratería en el Reino Unido como consecuencia del cierre de este sitio web.

Los números nunca detuvieron a las industrias dependientes del copyright a la hora de planear más bloqueos y denuncias contra otros portales para destrozar la piratería.

La gente que no puede visitar ahora estos famosos sitios de torrents encontrará otras maneras de esquivar el bloqueo, que es algo sumamente fácil.

Hasta que la industria se de cuenta de que hay que ofrecer alternativas convincentes a los sitios de torrents, con la misma sencillez, velocidad y comodidad, la piratería no desaparecerá a causa de unos pocos obstáculos.

Parece que la industria de los medios de comunicación está bastante lejos de conseguir eso. Hasta ahora se ha mostrado muy poco flexible al cambio.

El cambio vendrá, inevitablemente, aunque quedará por verse si algunos de los grandes sellos discográficos y estudios de cine seguirán vivos para verlo.

FUENTE :http://news.softpedia.es/Los-proveedores-de-internet-britanicos-empiezan-a-bloquear-KickassTorrents-H33T-y-Fenopy-339321.html
#33767
Noticias / 2.000 webs hispanas incitan al odio
22 Marzo 2013, 02:01 AM
Un total de 600 webs, blogs, páginas de redes sociales y de vídeos españoles incitan al odio, un número que asciende hasta las 2.000 si se cuentan todos los sitios web de habla hispana y hasta las 20.000 a nivel europeo, según ha denunciado el presidente del Movimiento contra la Intolerancia, Esteban Ibarra, con motivo de la presentación en España de la campaña del Consejo Europeo contra el racismo y la intolerancia.

El director del Instituto de la Juventud (Injuve), Rubén Urosa, ha indicado que la incitación al odio, a la intolerancia y al racismo en Internet es "un problema grave" y, aunque ha precisado que en España es "minoritario".

Urosa ha apuntado que el problema se encuentra en que cuando se cierra una página, se abre otra, sobre todo, en servidores de Canadá y de EE.UU. donde se protege mucho la libertad de expresión, tal y como queda recogido en la primera enmienda de la constitución de los EE.UU. que impide que el Congreso promulgue ninguna ley que coarte la libertad de expresión.

Ibarra ha pedido un cambio en el artículo 510 del Código Penal español donde se castiga la "provocación" a la discriminación, al odio o a la violencia por motivos racistas, antisemitas u otros. A su juicio, sería preciso que además de la provocación se tuviera en cuenta la "incitación" al odio.

Según ha recordado Ibarra, en 1998 en España solo había una página web que promovía o justificaba formas de odio. Ya en 2010, la Oficina para las Instituciones Democráticas y los Derechos Humanos de la OSCE, la Comisión Europea contra el racismo y la Intolerancia (ECRI) y la Agencia de la UE para los Derechos Fundamentales (FRA) firmaron una declaración conjunta en la que se mostraban "alarmadas" ante la utilización de Internet --redes sociales, webs-- para verter opiniones xenófobas y reclutamiento de jóvenes por parte de grupos racistas.

Ahora, el Consejo de Europa ha lanzado una Campaña contra la Intolerancia que deberán poner en marcha a partir de este jueves todos los Estados miembro de la UE a los que se invita desde Europa a crear comités nacionales en los que estén representados los organismos responsables de política de juventud, organizaciones de la sociedad civil, consejos de juventud, expertos en Internet, bloggers, miembros de universidades y ONG, entre otros.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/21/actualidad/1363880142_128559.html
#33768
El sindicato de estudiantes judíos franceses UEJF ha denunciado a Twitter por no cumplir la orden judicial de entregar los datos para ayudar a identificar a los autores de los tuits antisemitas.

"Twitter está jugando la carta de la indiferencia al no respetar la decisión del 24 de enero," cuando un tribunal de París dio a la empresa dos semanas para entregar la información solicitada, ha explicado Jonathan Hayoun, presidente del Sindicato de Francia de Estudiantes Judíos (UEJF). "Al proteger el anonimato del autor de esos mensajes, Twitter se está haciendo cómplice y ofreciendo una vía de comunicación para los racistas y antisemitas".

UEJF anunció que había tomado acciones legales contra Twitter y su consejero delegado, Dick Costolo. La asociación le reclama 38,5 millones de euros en daños y perjuicios, que se entregarán al fondo Shoah Memorial, según el texto entregado en los tribunales.

Twitter ha informado que estaba en conversaciones con el grupo de estudiantes judíos, pero que "por desgracia, están más interesados en los grandes gestos que en encontrar un procedimiento adecuado internacional para obtener la información solicitada". Twitter también ha anunciado que hoy jueves apelará la decisión judicial del 24 de enero. El domingo, el presidente francés, Francois Hollande pidió los nombres de los autores de los tuits antisemitas.

El sindicato había estado presionando a Twitter para ejercer un control más estricto de lo que publica tras un aluvión de mensajes antisemitas difundidos bajo el hashtag unbonjuif (unbuenjudío). Twitter posteriormente eliminó algunos de los tuits ofensivos.

En octubre, Twitter suspendió la cuenta de un grupo neonazi en Alemania a raíz de una solicitud del gobierno de Berlín. Fue la primera vez que la empresa de EE UU aplicó la política de bloquear una cuenta a petición de las autoridades estatales. Pero en esta ocasión se pide un paso más, que Twitter identifique a sus autores.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/21/actualidad/1363860247_790921.html
#33769
Gmail, Facebook, Dropbox y más recientemente Evernote... Muchos son los servicios online que han comenzado a ofrecer a sus usuarios la posibilidad de identificarse mediante la verificación en dos pasos: con algo que él sabe (la contraseña) junto con algo que él tiene (un código que ofrece un teléfono, por ejemplo). Aunque todavía hay algunos que son reticentes a este sistema, cada vez son más los que apuestan por esta medida extra de seguridad. Apple ha sido la última en apuntarse.

Con esta decisión, Apple pretende introducir mayor seguridad en las cuentas de Apple ID y de iCloud (que, si recordáis, recibieron fuertes críticas hace unos meses). En este caso, el usuario especificará una contraseña y, como segundo paso en la identificación, podrá elegir si quiere que sea mediante mensaje de texto o a través de la aplicación Find My Phone (para lo que obviamente hay que tenerla instalada).

¿Y qué ocurre si pierdes el teléfono? Al activar la verificación en dos pasos, Apple pondrá a tus disposición una clave de recuperación, que será la que éste tenga que utilizar en casos de emergencia. Los empleados de Apple ya no podrán resetear las contraseñas de las cuentas, como ocurría antes y como sucedió en el polémico caso que os comentábamos anteriormente.

Por ahora, esta característica sólo estará disponible para usuarios de Estados Unidos, Reino Unido, Australia, Irlanda y Nueva Zelanda, aunque no sería de extrañar que pronto llegue al resto del mundo. De todas formas, cuando esté activo para todas las cuentas podrá activarse a través de la opción "Contraseña y Seguridad" a la hora de gestionar la cuenta de Apple ID en la propia página de la compañía.

Vía | 9to5mac

FUENTE :http://www.genbeta.com/seguridad/apple-tambien-introduce-verificacion-en-dos-pasos-en-sus-apple-id-e-icloud
#33770
Hace diez años, éramos muchos los que trabajábamos en una oficina en la que, si teníamos suerte, había un ingeniero informático. Se trataba de un personaje al que acudíamos cuando necesitábamos tareas de lo más variopintas: desde instalar el Messenger a borrar los virus del ordenador, pasando por gritarle que la impresora no funcionaba, decirle que nos bajase películas de internet o pedirle que arreglase, básicamente, cualquier cosa que tuviese botones.

Pero la historia ha cambiado. Los ingenieros informáticos han pasado de ser accesorios a convertirse en imprescindibles en toda aquella empresa que pretende salir airosa de la era digital. Han pasado de 'arreglaimpresoras' a CTO´s ('chief technology officer'/director técnico).

"Hoy el 'software' está en todas partes. Hay más líneas de código en cualquier coche moderno que en Twitter y Facebook juntos", asegura David Bonilla. De este modo, como reconoce Rafael Cabanillas, cofundador de AcumbaMail, la imagen "ha evolucionado gracias a las 'startups', en las que el ingeniero informático suele tener un papel principal y una gran responsabilidad".


¿Una minoría mal pagada?
Para algunos, estos ingenieros han pasado por varias fases: "Al principio eran seres místicos que llamaban gratis por las cabinas y podían causar una guerra nuclear si se levantaban con mal pie. Con la burbuja 'puntocom' llegó aquéllo de los chavales 'piterpanescos' con ideas millonarias. Luego que si los 'geeks', que si los 'frikis'...", nos cuenta Alfredo de Hoces.

En cualquier caso, y pese a que su imagen profesional ha subido, Cabanillas advierte: "No nos olvidemos de que los ingenieros que trabajamos en 'startups' somos minoría. Muchos de mis compañeros de carrera trabajan para grandes empresas en las que solo realizan tareas de programación muy mal pagadas y prácticamente sin horarios".

Estos profesionales a los que se refiere Cabanillas son buena muestra de uno de los tradicionales problemas de muchos ingenieros: sentirse infravalorados. Algo de lo que a menudo cuesta despegarse. "Aunque cada vez se depende más de nuestro trabajo, no se llega a valorar lo suficiente. En mi caso el tema es más complicado, ya que me muevo en un mundo de hombres y, aunque parezca mentira, siendo mujer cuesta mucho más hacerte valer", nos cuenta una directora técnica.

"El mercado nos ha puesto en el sitio correcto"
De todos modos, su protagonismo en las empresas ha aumentando indudablemente: "Ya no se nos dan órdenes de 'Haz que esto funcione' o 'Instálame este ordenador'. Ahora se nos consulta y las estrategias de muchas empresas dependen de lo que podamos hacer", asegura Nuño López, de coches.com.

Así, nos encontramos con una situación en la que parece que, de cara a la sociedad, su imagen ha cambiado. Para David Bonilla, la explicación es simple: "No se nos debe, se nos necesita. Las empresas españolas tienen que cambiar su mentalidad, innovar y crear un escenario donde la inversión en 'software' no es una opción".

Para Nuño, "la tecnología no es una 'commodity', y para poder diversificar o mejorar los procesos productivos tienes que pasar por mejorar tu tecnología casi siempre. ¿No valorarías más a esa gente que mantiene en orden la empresa y te permite hacer lo que en el año 2000 era impensable? Creo que nadie nos debe nada, el mercado nos pone en el sitio correcto".

En realidad, Alfredo de Hoces cree que valorar al profesional, a fin de cuentas, no era tan difícil: "Los informáticos no aspiramos a que se nos dore la píldora con ridículas ofertas tipo: Se buscan geniales 'hackers' de software libre 'peer to peer' de la revolución tecnocrática para empresa desenfadada líder en el sector que regala un pokémon al empleado del mes. Siempre intentando tocarnos no se qué fibra sensible de un narcisismo infantil mal curado. Nos basta con que laboralmente no se nos tome el pelo".

"Mi suegro me pide que le arregle el ordenador"
Pero, ¿y en la sociedad? ¿Valora el ciudadano individual la labor de un ingeniero? "Si te sirve como indicador, mi suegro sigue pidiéndome que le arregle el ordenador o le instale el último 'driver' de la impresora. No me sienta mal, me frustra", asegura Bonilla.

Alfredo también tira de anécdota: "Mi profesor de latín una vez me preguntó qué carrera pensaba estudiar. Le dije que ingeniería informática y el señor me espetó que no entendía por qué tenía que haber una carrera para aprender a manejar ordenadores si no la había para aprender a manejar lavadoras y todo el mundo tenía una en su casa. Parece ser que el hombre pensaba que las lavadoras y los ordenadores crecen solitos en los invernaderos".

"Yo sigo arreglando encantado los ordenadores a los amigos y vecinos", asegura Cabanillas, "pero, ¿se pondría el mono azul un ingeniero de caminos e iría con el pico y la pala a arreglar baches a una carretera?". Para la directora técnica, no está todo conseguido: "Seguimos siendo los que arreglan ordenadores y cualquier aparato que necesite electricidad. En las empresas se va asumiendo, pero todavía queda mucho camino por recorrer".

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/21/de-arreglaimpresoras-a-director-tecnico-la-evolucion-social-del-ingeniero-informatico-4505/
#33771
Un nuevo estudio confirma los beneficios de cambiar de operador de ADSL, especialmente para nuestro bolsillo. Según indica, los usuarios llegan a pagar hasta 290 euros más al año por la misma conexión en función del operador con el que tengan contratada su línea.

A pesar de que las portabilidades fijas y móviles van en continuo crecimiento en los últimos años aún son muchos los usuarios que son fieles a su operador y no aprovechan mejores precios y promociones que ofrecen sus competidores. En muchos casos este inmovilismo viene motivado por preferir los servicios de su actual compañía, pero en otros casos es generado por dejadez y/o desconocimiento de otras ofertas.

Según un análisis realizado por HelpMyCash, esto puede provocar que estén pagando mucho más por un mismo servicio que si hubiesen portado su línea a otro operador. Sus datos son rotundos. Los principales operadores incrementan sus precios entre un 17% y un 200% transcurridos los primeros 12 meses de contrato con el usuario. Si tenemos en cuenta la cuota de línea y el IVA, representaría un aumento de entre el 11% y el 80% en el precio total mensual.

Según explican desde el citado comparador, "los operadores con promociones iniciales más agresivas son los que después suben más sus precios". "Aprovechan la pasividad de muchos clientes para aumentar su cuota a veces incluso hasta el doble una vez ha pasado el periodo de promoción", señalan citando a Jazztel como el que más los sube pero cuya promoción es de las más económicas y a Movistar en el caso contrario.

La clave para ahorrar reside en ir saltando de promociones entre compañías, según reconocen en la web. "Es posible ahorrar mucho dinero (hasta 290 euros al año según sus cálculos) solo con estar atento al final del plazo de promoción", para lo que recomiendan para lo que programar algún tipo de alerta electrónica que nos recuerde cuándo se pone fin a la oferta inicial.

En cualquier caso, siempre es más que recomendable analizar al máximo tanto las ofertas que hay en el mercado como nuestras necesidades como usuario. En muchas ocasiones puede suponer también un ahorro considerable contratar una oferta convergente de banda ancha fija y servicios móviles, mientras que en otros es aconsejable optar por distintos operadores si tenemos, por ejemplo, un escaso consumo móvil. Para comparar unas y otras ofertas os sugerimos echar un vistazo a nuestra Comparativa de banda ancha actualizada http://www.adslzone.net/comparativa.html

FUENTE :http://www.adslzone.net/article11056-cambiar-de-compania-de-adsl-puede-suponer-un-ahorro-anual-de-hasta-290-euros.html
#33772
Los Chrome Experiments son desarrollos que exprimen hasta los límites las tecnologías web más punteras, como HTML 5, javascript y WebGL. En Genbeta os hemos hablado del tema en alguna ocasión. El que vamos a ver ahora, es uno de los mejores que he probado. Se trata de convertir cualquier página web en el escenario de un juego 3D, que podemos controlar con un PC o el teléfono.

Para que el invento funcione, necesitamos la versión de escritorio del navegador de Google en el PC, y para jugar con el teléfono, la versión móvil de Chrome, que requiere como mínimo Android 4.0 o iOS 5.0. Cumplidos los requisitos, hemos de sincronizar el teléfono con el escritorio. Los detalles al respecto los podéis encontrar en la página de demostración de este experimento de Chrome.

Aunque el juego se puede evaluar con un PC, empleando las flechas del cursor, la experiencia más interesante se obtiene controlando el juego en el PC desde el teléfono. En mi caso no ha sido posible porque mi androide no tiene la versión Ice Cream Sandwich, pero como podéis apreciar el el vídeo, con en teléfono es aún más divertido jugar este ingenioso experimento presentado por Google Japón.

Web | Demo http://chrome.com/maze/
Vídeo | YouTube http://www.youtube.com/watch?feature=player_embedded&v=7AvTl9aU5D8

FUENTE :http://www.genbeta.com/navegadores/convierte-cualquier-pagina-web-en-un-juego-3d-un-experimento-de-chrome
#33773
 Publicado el 21 de marzo de 2013 por Antonio Rentero   

A la red social de Zuckerberg le preocupa tanto la seguridad de los datos de sus usuarios como el dinero que se gasta en mantener refrigerados los servidores donde la aloja, por eso nada mejor que instalar estas máquinas en una cueva en Suecia.

Todo lo virtual que aparece en nuestras pantallas tiene una contrapartida material, física, en forma de los ordenadores que almacenan los ceros y unos que contienen tanta información. Y esto debe ocupar mucho espacio conforme aumenta la cantidad de información, y en eso algo debe saber en Facebook cuando son ya más de mil millones sus usuarios, continuamente subiendo contenidos a la red social.

Además estos servidores deben mantener su temperatura en niveles no demasiado elevados para evitar problemas de funcionamiento. Esta refrigeración tiene un coste en consumo de energía eléctrica, de hecho se estima que los centros de datos consumen el 2% de toda la electricidad de Estados Unidos de América, repartiéndose casi a partes iguales el coste de mantener encendidos los servidores con el de refrigerarlos, y para controlar los costes en Facebook han decidido construir su centro de datos en una cueva de Suecia, justo al límite del Círculo Polar Ártico.

http://www.theinquirer.es/wp-content/uploads/2013/03/cueva-facebook-300x200.jpg

Haciendo un juego de palabras entre Polo Norte (North Pole) y Polo Nodo (Node Pole) las administraciones de la zona están tratando de atraer a otras empresas que quieran alojar allí sus centros de datos dado que se suman dos condiciones: las bajas temperaturas locales y el menor coste del precio de la electricidad. Tampoco hay que olvidar otras decisivas ventajas: hace dos siglos que Suecia no entra en guerra, tiene una democracia estable y un riesgo despreciable de sufrir terremotos.

Todo ello no hace sino añadir garantías al alojamiento de nuestras fotos de gatos favoritas.

vINQulo

New Republic

FUENTE :http://www.theinquirer.es/2013/03/21/facebook-alojara-sus-servidores-en-esta-cueva-del-artico-para-ahorrar-en-refrigeracion.html
#33774
En Weblogs SL tenemos en marcha un especial sobre el Bitcoin, la moneda P2P que está captando mucha atención últimamente. Nuestros compañeros de Xataka miran a todo detalle la tecnología que hay detrás y también sus efectos en la economía, pero no está de más verlo desde el punto de vista del usuario básico para aprender lo imprescindible sobre cómo usar los Bitcoins.

Recordad que estamos hablando de una que no es tangible de ningún modo y que es completamente anónima. ¿Cómo se usa pues esta moneda? ¿Cómo podemos empezar? Hay muchas cosas a tener en cuenta, y la red no es que ayude precisamente al usuario novel. Vamos a ver qué procedimientos hay que hacer para probar esta moneda que capta cada vez más interés y más polémica.

Seguir leyendo : http://www.genbeta.com/guia-de-inicio/aprendiendo-a-usar-una-moneda-virtual-primeros-pasos-con-el-bitcoin
#33775
El mundo de los videojuegos no debe ser fácil para un desarrollador. El producto tiene que pasar por muchas etapas para asegurarse la calidad en el resultado final de cara al público. Para ayudar a los mismos desarrolladores Steam ha estrenado una nueva sección en su servicio de juegos, llamado Early Access.

http://img.genbeta.com/2013/03/steam-early-access.jpg

Este apartado no es más que una sección donde los desarrolladores tendrán la posibilidad de publicar sus videojuegos en fase de prueba y testeo, para que aquellos usuarios de Steam puedan acceder a dichas versiones tempranas y enviar feedback, comprándolo previamente (o descargándolo gratis si es posible).

Actualmente cuenta con un listado bastante escaso de juegos: únicamente 12 títulos, en los que encontramos Arma 3 Alpha, Prison Architect o StarForge, entre otros. Sabiendo que se trata de una sección muy reciente es prácticamente seguro que la lista se irá ampliando con el paso de los días, aunque no se han confirmado nuevos títulos.

¿Estarías dispuesto a pagar por un juego que todavía no está terminado o está en periodo de prueba? Evidéntemente, comprando la versión early del título en cuestión contaremos directamente con la versión completa, disponible en nuestra cuenta en cuanto su desarrollo en pruebas haya concluido.

Vía | TheVerge
Sitio oficial | Steam Early Access http://store.steampowered.com/genre/Early%20Access/

FUENTE :http://www.genbeta.com/multimedia/steam-early-access-permite-probar-juegos-en-desarrollo-antes-de-su-lanzamiento
#33776
Microsoft ha confirmado que varias cuentas de Xbox Live de empleados han sido comprometidas por hackers.

En un comunicado, Microsoft ha confirmado que Xbox Live ha sufrido un ataque y ha asegurado que se encuentra "trabajando de manera activa con las autoridades y con otras empresas afectadas para deshabilitar el método actual de ataque y evitar su uso posterior". Asimismo, la compañía ha reafirmado que "la seguridad es vital para nosotros. Trabajamos día a día para desarrollar nuevas formas de protección para nuestros miembros".

Microsoft ha destacado que los hackers han utilizado varias técnicas de ingeniería social. "Por regla general, la ingeniería social implica engañar, por ejemplo, a un empleado de una compañía para que facilite información sobre una víctima mientras se hace pasar por la víctima".

Al parecer el ataque podría estar relacionado con Brian Krebs, periodista de seguridad que recientemente ha sido víctima de un incidente denominado SWATting tras haber publicado un reportaje sobre el robo de informes de crédito que posteriormente eran vendidos en Internet.

El reportaje se escribió tras la divulgación de los informes de crédito de diversas celebridades y funcionarios del Gobierno. En él se nombraba una página Web donde se puede comprar tanto los informes de crédito como otro tipo de información, como carnés de conducir. Según Brian Krebs, la publicación de esta información "enfureció a alguien" y su página Web fue víctima de un ataque de denegación de servicio.

Al parecer, y según Brian Krebs, la página Web ssndob.ru ha sido utilizada, aparentemente, por un grupo de hackers como fuente de información para comprometer las cuentas de Xbox Live. 

Bárbara Madariaga - 20/03/2013

FUENTE :http://www.idg.es/pcworld/Empleados-de-Microsoft-Xbox-Live-sufren-un-ataque-/doc131562-actualidad.htm
#33777
Una nueva red 'botnet' ha infectado miles de ordenadores para perpetrar robos valorados en millones de dólares a anunciantes mediante la generación de visionados falsos de anuncios.

La web británica Spider.io afirma que esta red de ordenadores controlados denominada Chameleon se compone de 120.000 PC para el hogar y le cuesta a los anunciantes 6 millones de dólares por mes (4,5 millones de euros). Además desde Spider.io aseguran que Chameleon ha simulado clics en anuncios de más de 200 sitios web, generando 9.000 millones de visualizaciones falsas por mes.

Este fraude se lucra a través de los sitios web que muestran anuncios que generan beneficios cada vez que son vistos, en lo que se denomina coste por impresión publicitaria. Funciona en base al dinero que se paga cuando un anuncio es visto, y los anunciantes que venden un producto o un servicio deben pagarle al dueño del sitio web una cantidad fija cada vez que se ve su anuncio.

Los visionados falsos no reportan ninguna cantidad monetaria a los anunciantes. Si un programa malicioso genera clics, la persona que está detrás de él puede pagar cada vez que se lleva a cabo un clic fraudulento, haciéndose pasar por un editor que está colocando el anuncio en un sitio web.

El 95 por ciento de los ordenadores falseados proceden de EE.UU. y entre los expertos se valora la necesidad de perfeccionar herramientas que diferencien a los usuarios genuinos que hacen clic en un anuncio, de los ordenadores pirateados para ello.

Sophos ha sido la compañía que detectó la 'botnet', su asesor tecnológico senior y jefe de relaciones públicas, Graham Cluley afirma que "desafortunadamente, no podemos estar seguros exactamente cuál de las partes tiene una motivación económica detrás de esto. Tal vez podría ser incluso una sola persona dentro de una de las empresas, a espaldas de los demás en esta empresa".

Agregó que la compañía fue capaz de detectar las 'botnets' gracias a un comportamiento muy específico de los ordenadores infectados y que desde casa se podría evitar este tipo de fraude protegiendo los ordenadores con buenos antivirus.

"La buena noticia es que el Chameleon es muy inestable y causa accidentes regulares y desaceleración del ordenador. Algo que podría alertar a los usuarios de que hay un problema con su ordenador", asegura Cluley. Aún así es consciente de que es muy difícil para los anunciantes detectar la 'botnet', porque las técnicas con las que imitan los clics humanos están muy perfeccionadas.

FUENTE :http://www.iblnews.com/story/75678
#33778
Nuevo capítulo en la crisis de los ciberataques provenientes de China y que están afectando a todos los países del mundo. Ahora es Taiwán la que alerta de que estos ataques no se están limitando a robar información sensible sino que podrían ser capaces de paralizar por completo las infraestructuras financieras y de transporte de la isla.

"Antes, los ataques cibernéticos de China se centraban en el robo de nuestra información", explicó Tsai De-Sheng, director general de la Oficina Nacional de Seguridad de Taiwán. "Sin embargo, ahora hemos descubierto que no sólo están robando la información sino, posiblemente, poco a poco se centran en la destrucción de nuestra infraestructura".

Hasta el momento, los hackers chinos ya han logrado robar información de alto valor para Taiwán, como los datos personales de miles de trabajadores de ese país, suponiendo así un peligro patente a la seguridad ante un potencial ataque terrorista.

El problema es tan grave que incluso el presidente de Taiwán, Ma Ying-Jeou, está pendiente personalmente de la seguridad cibernética del país y de los movimientos provenientes de China.

Estas nuevas acusaciones se unen a la creciente marea de sospechas acerca de que China está detrás de sofisticados ataques informáticos contra empresas extranjeras. Ya el mes pasado, una compañía de seguridad de Estados Unidos denunció que una unidad militar china había robado datos de al menos 141 empresas norteamericanas desde 2006.

Las autoridades chinas, sin embargo, han rechazado todas y cada una de las acusaciones de que el gobierno patrocina algún tipo de piratería e incluso se han posicionado como víctimas de varios ataques cibernéticos.

FUENTE :http://www.ciospain.es/seguridad/los-ciberataques-chinos-podrian-paralizar-a-todo-taiwan
#33779
Hacia mucho tiempo que nos hacíamos referencia a la compañía por un problema de seguridad en sus dispositivos o en el software que estos tienen instalado. En esta ocasión, el problema ya ha sido localizado y afecta a todas las versiones del sistema operativo Mac OS X, sobre todo porque el fallo se encuentra en un complemento que está disponible para el navegador que posee el sistema operativo, Safari.

El problema de seguridad consiste en la instalación de un troyano haciendo uso de un complemento que aún está disponible para el navegador. El complemento posee el nombre Yontoo y únicamente es un camino para llevar a cabo la instalación de software malicioso en el equipo. La amenaza ha sido detectada por un grupo de investigadores rusos, y ya está afectado a miles de usuarios en toda Europa.

Los investigadores también han proporcionado más detalles sobre la amenaza.

http://www.redeszone.net/wp-content/uploads/2013/03/MAC-OS-X-problema-seguridad-safari.png

¿Cómo se extiende la amenaza e infecta a los usuarios?

La amenaza se encuentra en páginas web a las que accede el usuario para visualizar vídeos acerca de conocidas producciones cinematográficas. Cuando el usuario procede a ver el vídeo, le aparece un pop-up avisándole que el vídeo no va a poder ser visualizado porque es necesario instalar un complemento para el reproductor del navegador. Todo esto en mensajes en inglés, de momento no se han encontrado casos en los que los mensajes estén en español.

El usuario es redirigido a una página donde se procede la descarga del complemento del navegador de forma automática.

¿Qué efectos ve el usuario?

Una vez el complemento se ha instalado, lleva a cabo la instalación del malware. Se ha detectado que este recopila información de la navegación del usuario y la envía a un servidor remoto. Además, también se ha visto que el troyano introduce código en las páginas que visita el usuario, de esta forma el usuario web posee un visionado de la página distinto al de los demás usuarios. Generalmente, el troyano sólo introduce macros que en el caso que el usuario haga uso de ellos, lo redirigen a un sitio web malicioso donde se podría llevar a cabo la instalación de más software malicioso.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/21/un-troyano-golpea-a-mac-os-x-gracias-a-un-complemento-del-navegador/
#33780
Apple finalmente ha bloqueado el jailbreak de evasi0n en iOS 6.1.3, puesto que parcheó los cuatro problemas de seguridad que aprovechaba el software para saltarse las barreras del kernel de iOS. Sin embargo, los hackers detrás de evasi0n todavía han guardado algunas vulnerabilidades para un futuro jailbreak.

El único problema es que no quieren utilizarlas para volver a habilitar el jailbreak en iOS 6.1.3 con evasi0n. Los agujeros de seguridad de iOS son cada vez más difíciles de encontrar, hasta el punto de que el Gobierno de EEUU estaría dispuesto a pagar a los hackers cientos de miles de dólares para hacerse con estas vulnerabilidades.

David Wang (@planetbeing) es uno de los hackers responsables de evasi0n y ha dicho a Forbes que su equipo tiene "un conjunto de bugs secretos de iOS que guardan para las futuras herramientas de jailbreak".

Sin embargo, los hackers no planean desperdiciar esas vulnerabilidades con la creación de una nueva herramienta compatible con iOS 6.1.3. "Probablemente esperaremos hasta la próxima versión", dijo Wang a la revista.

FUENTE :http://news.softpedia.es/Habra-jailbreak-para-iOS-7-segun-el-hacker-David-Wang-Forbes-338892.html
#33781
Apple ha lanzado esta semana la actualización de software iOS 6.1.3 que ofrece algunas correcciones de errores y mejoras para los mapas de Japón. La actualización también contiene una buena dosis de parches de seguridad, cuatro de los cuales bloquean la herramienta de jailbreak evasi0n.

Así es, con el lanzamiento de iOS 6.1.3, Apple ha cortado el cordón umbilical de evasi0n en el kernel de iOS, imposibilitando de este modo el acceso a la raíz del software. En términos planos, el jailbreak ha muerto.

De momento no está claro si este será el final definitivo para evasi0n. Los evad3rs, el equipo que dio vida a esta herramienta, podrían tener algunos trucos bajo la manga.

Hoy he enviado unos mensajes a @MuscleNerd, @pod2g y @planetbeing sobre este asunto y espero recibir una respuesta.

Para aquellos que ya estén utilizando un dispositivo jailbrekeado con iOS 6, iOS 6.1.3 no se recomienda porque aniquilará el jailbreak.

FUENTE :http://news.softpedia.es/Los-jailbreakers-deben-mantenerse-lejos-de-iOS-6-1-3-338856.html
#33782
El padre colocó en su perfil de Facebook la imagen del pequeño, de once años, vestido con ropa de camuflaje, y algún usuario alertó a las autoridades

http://img01.lavanguardia.com/2013/03/20/La-fotografia-del-nino-de-once_54369459995_51351706917_600_226.jpg

Nueva York. (EFE).- La actuación de las autoridades en el caso de un niño fotografiado con lo que parece un fusil de asalto ha provocado hoy una encendida polémica en el estado de Nueva Jersey sobre el acceso de los menores a las armas.

Una familia del estado de Nueva Jersey recibió la visita de la policía y los servicios sociales después de que el padre regaló a un rifle a un hijo por su próximo cumpleaños y divulgó en una foto en redes sociales.

El padre colocó en su perfil de Facebook la imagen del niño, de once años, vestido con ropa de camuflaje y enarbolando el rifle, y algún usuario alertó a las autoridades, según informaron hoy varios medios locales de la región de Nueva York.

El rifle es un arma pequeña de calibre 22, pensada para que el niño acompañe a su padre a cazar, pero incorpora varios elementos decorativos que imitan a un fusil de asalto.

La familia recibió el pasado viernes una visita de cuatro agentes de policía de la localidad de Carneys Point (Nueva Jersey) y de varias personas de los servicios de protección al menor del estado.

El padre, Shawn Moore, no les dejó entrar ya que no tenían orden de registró, y manifestó en declaraciones a la prensa un gran enfado por lo que considera reacción desmedida de las autoridades ante un regalo legal.

El asunto corrió como la pólvora en las redes sociales, en un país desgarrado entre los defensores de la libertad de compra y posesión de armas de fuego y los que defienden su control para reducir los elevados índices de violencia.

El portal informativo www.nj.com organizó una encuesta online, en la que un 78 % de participantes consideró que las autoridades habían ido demasiado lejos, mientras que más de un 19 % se manifestó a favor de actuar con prudencia en estos casos.

Mientras tanto, el Departamento de Menores y Familias de Nueva Jersey eludió dar detalles sobre este caso, pero recordó que muchas veces actúan por indicaciones anónimas que reciben.

FUENTE :http://www.lavanguardia.com/sucesos/20130321/54370488690/foto-nino-rifle-polemica-estados-unidos.html
#33783
Un estudio presentado por la publicación New Review of Hypermedia and Multimedia analiza el comportamiento de los jugadores y el tratamiento que estos realizan de colectivos "minoritarios" teniendo en cuenta valores como la sexualidad, las jerarquías sociales o la masculinidad.

La investigadora Kishonna L. Gray siguió los pasos de un grupo de jugadores afroamericanos durante ochos meses jugando a juegos como Gears of War 2, Call of Duty Black Ops y Halo Reach, entre otros, para detectar el comportamiento de los jugadores en función de su rango social

Durante la investigación, detectó que estos comportamientos estaban "normalizados" entre la comunidad, con insultos que se asumen como "aceptados" y hasta cotidianos y que cuentan con connotaciones claramente racistas.

Gray remarca que en ocasiones estas actitudes se asumen porque se cree que los colectivos afectados "no juegan". Lo cierto es que nunca conviene generalizar cuando se producen comportamientos criticables, pero en ocasiones las partidas online son demasiado "pasionales".

FUENTE :http://www.meristation.com/es/xbox-360/noticias/una-investigacion-determina-que-los-videojuegos-siguen-siendo-racistas/63/1849020
#33784
El televisor es para el salón, la radio para el comedor y las tabletas para el dormitorio. Son las conclusiones del barómetro anual de Motorola, que ya va por su cuarta edición. El estudio también destaca el enorme crecimiento del consumo de la imagen en todas las pantallas, que ha saltado de 15 horas semanales a 25 en un año. Mientras que las horas de vídeos suben de 5 a 6 horas, las de televisión saltan de 10 a 19 horas.

Motorola Mobility (propiedad de Google) realiza el estudio entre 9.500 consumidores de 17 países. Uno de sus resultados es que el 36% de los encuestados ven programas de vídeo en su dormitorio, 46% los ven en smartphone, el 41% en tableta y el 36% en un televisor.

Más del 50% de los encuestados se ha descargado una película o un programa de televisión en un aparato móvil, y no solo para verlos en la cama o en el salón, pues un 16% de los propietarios de un smartphone y un 9% de los de una tableta reconocen que ven películas en el baño.

Otra de las conclusiones interesantes de este estudio internacional es que, cuando se trata de aparatos, no hay muchas diferencias de comportamiento entre un mexicano y un sueco. Prácticamente todos se comportan igual. La mitad de los mexicanos consultados miran  sus tabletas en la cama, cuando en Suecia lo hace el 49%. En total, en el caso del dormitorio, el 36% ve la televisión, el 41% consulta la tableta y el 46% el smartphone.

http://ep01.epimg.net/tecnologia/imagenes/2013/03/20/actualidad/1363772793_463230_1363791931_sumario_normal.png

El propietario de una tableta es el mayor consumidor de contenidos. Ve 6,7 horas de películas a la semana, frente al 5,5 de los que no la tienen. El 80% del contenido de la tableta es grabado, frente al 65% del resto.

La segunda pantalla es otra de las tendencias crecientes. Si en el salón el 50% ve la televisión, un 40% lo hace con sus tabletas o móviles. Y va a ir a más, pues un 76% quiere mover automáticamente sus contenidos, sus películas, de un aparato a otro, lo que permite, por ejemplo, seguir viéndolas cuando van al baño o cocinan. Además el 68% de los consultados (75% de los norteamericanos), tienen aplicaciones para eliminar la publicidad cuando graban alguna película.

Respecto a los hábitos ante el televisor, un 77% graba programas para evitarse conflictos familiares con la programación en directo;  el 72% graba todas las series; un tercio nunca ve lo que graba y el 50% no entra en redes sociales mientras miran la tele, sin embargo, entre los menores de 24 años, el 60% sí que lo hace.

El resultado de Motorola choca con otro estudio de Rossetta realizado hace un año, enfocado únicamente al uso de la tableta dentro del hogar estadounidense. En este caso el resultado fue mayoritario para el salón, con el 81%, seguido del dormitorio (68%), estudio (41%), cocina (34%), comedor (25%) y baño (24%). Fuera de casa, el mayor uso de la tableta es durante el transporte (45%), seguido del trabajo (34%) y la escuela (18%).

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/20/actualidad/1363772793_463230.html
#33785
Un libro con recomendaciones sobre la llamada 'ciberguerra' auspiciado por el centro de Centro de Excelencia en Ciberdefensa de la OTAN en Tallín apunta a 'hackers', 'hacktivistas' y atacantes patrocinados por estados, que pueden usar'malware' para acabar con bases de datos e incluso atacar duirectamente infraestructuras.

Según informa Russia Today, el volumen, denominado 'Manual de Tallín de Legislación Internacional Aplicable a la Ciberamenazas' (CCD COE), recoge el trabajo de una docena de expertos que tratan de sentar unas bases y directrices sobtre cómo actuar frente a ataques contra redes informáticas sensibles, una preocupación creciente para muchos estados.

Citando a la agencia Associated Press, Michael Schmitt, profesor de la Escuela de Guerra Naval de EEUU y el editor del manual, destaca que existen pocas leyes formales sobre el uso de las llamadas 'ciberarmas'. "Todo el mundo veía Internet como el 'Wild, Wild, West'", dijo Schmitt. "Lo que olvidan es que el derecho internacional se aplica a las 'ciberarmas' como se aplica a cualquier otra arma".

De esta manera, Schmitt ha reunido a varuios militares y abogados en la capital de Estonia, en el centro para la ciberdefensa abierto por la OTAN en esta ciudad tras convertirse en un símbolo de uno de los primeros 'ciberataques' reconocidos, en el año 2007.

El 'Manual de Tallin' contiene en 302 páginas 95 "reglas", en parte evolucionadas a partir de las guías de comportamiento bélico de la Declaración de San Petersburgo 1868 y la Convención de Ginebra de 1949, aunque con apartados muy concretos relacionados con el 'ciberespacio'.

Según este manual, un ataque 'cibernético' puede ser estrictamente definido como un 'ciberoperación', ya sea ofensiva o defensiva, "en la que se espera razonablemente que cause lesiones o incluso la muerte a personas, o bien daños o la destrucción de objetos".

No obstante, y pese a que los civiles no deberían ser legalmente atacados, los individuos no alineados puede ser considerados un blanco legítimo -con 'ciberarmas' o incluso con armas de otro tipo, tal y como busca EEUU-, si representan una amenaza.

"Consideremos el ejemplo de una persona 'hacktivista'que, en el transcurso de un mes, lleva a cabo siete ataques cibernéticos contra los sistem,as de control del enemigo. A primera vista, 'hacktivista' sólo es objeto de respuesta mientras se realiza cada ataque. No obstante, pudo haber sido objetivo durante todo el mes. Es más, a falta de una indicación clara de que el 'hacktivista' ya no se dedica a este tipo de ataques, él o ella seguiría siendo objetivo más allá del período", reza el manual.

Los expertos de la OTAN definen 'hacktivista' como "un ciudadano particular que por su propia iniciativa se involucra en actividades de 'hacking' por razones, entre otras, ideológicas, políticas, religiosas o patrióticas". Incluso si ese 'hacktivista' no está trabajando directamente bajo un mando militar, la OTAN considera que debería ser blanco de ataques.

Este manual no es más que una serie de sugerencias, aunque sus responsables pretenden que se conviertan en algo más que recomendacones para los países de la Alianza Atlántica.

FUENTE :http://www.elmundo.es/elmundo/2013/03/20/navegante/1363780082.html
#33786
Un estudio de universidades estadounidenses ha comprobado que la red social china de microblogging Weibo es capaz de eliminar mensajes controvertidos en menos de cinco minutos, gracias a que hace seguimiento específico de algunos usuarios, propensos a escribir textos polémicos.

Por Carlos Gómez Abajo de Tendencias Científicas

Un análisis de los patrones de censura en la red social china Weibo, similar a Twitter, ha dado la imagen más clara hasta ahora de cómo el operador del sitio, Sina Weibo, encuentra y elimina los mensajes controvertidos en tiempo casi real, a pesar de tener un volumen diario de 100 millones de mensajes. El estudio ha sido realizado por un investigador independiente y un equipo de investigadores de la Universidad Rice (Houston, Texas, EE.UU.) y de la Universidad de Nuevo México (UNM, en Albuquerque).

"Otras personas han analizado la censura en Weibo, pero este trabajo se centra en la velocidad a la que tiene lugar dicha censura", explica en la nota de prensa el investigador Dan Wallach, profesor de Informática en Rice y co-autor del estudio.

El equipo dirigido por Wallach y Jed Crandall, de la UNM, trabajó con el autor principal del estudio, un investigador independiente llamado Tao Zhu. Su análisis indica que Sina Weibo utiliza una combinación de software de búsqueda de palabras clave y de censores humanos para controlar y eliminar de Weibo los mensajes potencialmente controvertidos. Mediante un seguimiento de los individuos que con más frecuencia envían mensajes polémicos, Sina Weibo es capaz de eliminar muchos mensajes de este tipo en menos de cinco minutos, según el estudio.

Lanzado hace tres años, Weibo, como Twitter, permite a los usuarios enviar mensajes de 140 caracteres. Alrededor de 300 millones de personas usan esta red, que es el servicio de microblogueo más popular de China. Los usuarios envian 100 millones de mensajes cada día en dicha red.

Seguimiento

Para el estudio, los investigadores comenzaron siguiendo a 25 usuarios "sensibles" que habían descubierto al hacer una búsqueda de personas que hubieran usado palabras previamente prohibidas por Weibo. Para ampliar su búsqueda, los investigadores agregaron más de 3.000 usuarios que habían "retuiteado" más de cinco veces alguno de los microposts de estos 25 usuarios.

Luego siguieron a este grupo ampliado durante un cierto período de tiempo y midieron con qué frecuencia y con qué rapidez se eliminaban sus textos. Cualquier usuario al que le eliminaran más de cinco mensajes eran añadido al grupo de usuarios "sensibles".

Después de 15 días, el grupo sensible incluía ya a 3.567 usuarios. Los investigadores descubrieron que, en promedio, unos 4.500 mensajes de estos usuarios eran eliminados cada día.

Los científicos comprobaron que las supresiones ocurrían con más frecuencia en la primera hora posterior a la publicación de la entrada original, y que casi el 90 por ciento de las eliminaciones se producía dentro de las primeras 24 horas. El análisis también reveló un sofisticado mecanismo para eliminar todos los "reposts" (copias) de estos textos eliminados, a menudo en los cinco minutos posteriores a la supresión del texto original.

Las eliminaciones resultaron ser significativamente más rápidas en un subconjunto de usuarios que tendían a publicar contenido censurado con más frecuencia, una indicación de que Sina Weibo vigila activamente la actividad de algunos usuarios.

"Aproximadamente el 12 por ciento del total de los textos de los usuarios "sensibles" acababan eliminados", cuenta Wallach. "Tenemos suficientes textos de este tipo para popder ejecutar algoritmos de análisis que nos permitan deducir los principales temas que preocupan a los censores de Weibo."

El problema en EE.UU.

"Analizar cómo practica la censura Weibo nos permite examinar prácticas de la industria que pueden llegar a estar más extendidas", añade Crandall, profesor asistente de Informática en la Universidad de Nuevo México.

"Ha habido un debate considerable en los EE.UU. recientemente sobre la ampliación de la aplicación de la ley de copyright para que incluya diversos tipos de filtros online. China ya cuenta con leyes en vigor para que las empresas filtren contenido online, dentro de China".

Wallach y Crandall explican que Weibo, una de las más grandes empresas de redes sociales de China, se enfrenta al doble reto de mantener a sus usuarios enganchados -y por lo tanto viendo anuncios y haciendo ganar dinero a Weibo- al tiempo que se asegura de que los contenidos que alberga cumplan las leyes locales.

"Weibo nos abre una ventana hacia el futuro al mostrar cómo podría ser la censura en Internet de las redes sociales", resume Wallach. "El ex juez del Tribunal Supremo Louis Brandeis defendió la transparencia hace un siglo, cuando escribió: 'La luz del sol está considerada el mejor de los desinfectantes'. Esperamos que nuestra investigación arroje luz sobre cómo las leyes creadas por los gobiernos y ejecutadas por el sector privado pueden afectar la libertad de expresión en todas partes, incluso aquí en los EE.UU."

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-censura-en-las-redes-sociales-chinas-se-aplica-en-menos-de-cinco-minutos
#33787
Facebook se ha convertido para muchos en la red social imprescindible para diferentes usos: ver el timeline, subir imágenes, compartir momentos y experiencias o chatear con nuestros amigos, entre otros. Si es cierto que, aunque ya presentamos algunas extensiones de Chrome para mejorar la experiencia en el navegador, no hablamos del chat en particular. Por este motivo os presentamos ahora Tawea, una extensión que integra las conversaciones de Facebook directamente en cualquier Web.

De esta forma podremos chatear con nuestros amigos, familiares o compañeros estemos donde estemos, en cualquier momento y en cualquier lugar, sin necesidad de acceder a la red social. Una vez instalemos la extensión nos solitará permisos para vincular nuestra cuenta de Facebook y así comenzar a funcionar. Señalo que Tawea no funcionará en sitios Web que usen SSL (HTTPS) y en ventanas de incógnito del navegador.

Con Firefox 17 llegó la integración oficial de Facebook con el navegador de Mozilla, evitando tener que descargar e instalar complementos de terceros para contar con las funcionalidades de la red social. Como por el momento no contamos con una solución oficial para Chrome, tendremos que echar mano de extensiones de tercero como la explicada en este artículo.

Según indican en el sitio oficial de Tawea, la aplicación está en desarrollo para otros navegadores (Safari, Opera, Firefox e Internet Explorer) y llegará próximamente a cada uno de ellos. Será cuestión de tiempo.

Sitio oficial | Tawea http://www.tawea.com/
Descarga | Tawea en Chrome Web Store https://chrome.google.com/webstore/detail/tawea/ndnnccenlbikacndefcgjmgdcibhlbao

FUENTE :http://www.genbeta.com/navegadores/tawea-chatea-con-tus-amigos-de-facebook-en-cualquier-web-desde-chrome
#33788
Los tuiteros ya están formando sus propias comunidades o "tribus". Así lo ha demostrado una investigación de la Universidad de Londres, que atestigua además que cada comunidad tiene su propio lenguaje: los profesores utilizan palabras largas, mientras que los fans de Justin Biever repiten la última vocal de algunas palabras.

Por Carlos Gómez Abajo de Tendencias Científicas

Un proyecto liderado por científicos de la Royal Holloway, escuela de la Universidad de Londres, en colaboración con la Universidad de Princeton, ha encontrado pruebas de que la gente forma comunidades con forma de "tribus" en las redes sociales como Twitter.

En un artículo publicado en la revista EPJ Data Science, explican que estas comunidades tienen una característica, ocupación o interés común, y han desarrollado sus propias lenguas distintivas.

"Esto significa que observando el idioma que usa alguien, es posible predecir a qué comunidad es probable que pertenezca, con una precisión de hasta el 80%", explica John Bryden, investigador de la Escuela de Ciencias Biológicas de la Royal Holloway, en la nota de prensa de la Universidad.

"Realizamos búsquedas de palabras poco comunes que se utilizan mucho en una comunidad determinada, pero con poca frecuencia en las demás. Por ejemplo, una comunidad mencionaba a menudo a Justin Bieber, mientras que otros hablaban mucho sobre el presidente Obama ".

El profesor Vincent Jansen agrega: "Curiosamente, al igual que las personas tienen diferentes acentos regionales, también encontramos que las comunidades escriben mal las palabras de diferentes maneras. Los fans de Justin Bieber tiene el hábito de acabar las palabras en 'ee', como en 'pleasee" (de "please", "por favor" en inglés), mientras que los profesores tienden a usar palabras largas ".

El equipo elaboró ​​un mapa de las comunidades que muestra qué vocaciones, ideas políticas, etnias o aficiones tienen en común. Con este fin, se centraron en el envío de mensajes disponibles públicamente a través de Twitter, lo que significaba que podían guardar las conversaciones entre dos o más participantes.

Algoritmos

Para agrupar a estos usuarios en comunidades, utilizaron los algoritmos de vanguardia de la física y la ciencia de redes.

Bryden sugirió luego analizar el uso del lenguaje de estas comunidades descubiertas.

Sebastian Funk, de la Universidad de Princeton, cuenta: "Cuando empezamos a aplicar las ideas de John, comenzaron a surgir grupos sorprendentes que no nos esperábamos.

Un grupo de "anipals" (de "animal pals", "amigos de los animales") estaba interesado en organizar fiestas para recaudar fondos para cuidar a los animales, mientras que otro era una fascinante y creciente comunidad con interés en el concepto de la gratitud".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/comienzan-a-formarse-las-primeras-tribus-de-twitter
#33789
Sabíamos que íbamos a tener más capítulos sobre el espionaje ilegal de Kim Dotcom, fundador de Megaupload, y así ha sido. Han aparecido nuevas informaciones que sostienen que la vigilancia realizada a Dotcom fue ilegal e irregular. A todo esto, se le suma la dimisión de Hugh Wolfensohn, quien estuvo al frente de la agencia de inteligencia neozelandesa durante el espionaje ilegal.

El diario 20 Minutos nos cuenta los nuevos detalles sobre el espionaje ilegal a Kim Dotcom. Los documentos han sido revelados por el Partido Laborista de Nueva Zelanda al fundador de Megaupload, requerido por los Estados Unidos para ser juzgado. Grant Robertson, de este partido político, ha declarado que los documentos muestran una combinación de una conducta extremadamente torpe, una comunicación muy pobre y un encubrimiento del espionaje por parte de las autoridades neozelandesas.

Robertson habría obtenido correos electrónicos y declaraciones juradas que muestran que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, ya sabía del espionaje ilegal de Dotcom siete meses antes de que se hiciera público. Las declaraciones juradas, incluyen el testimonio de funcionarios de la GCSB quienes afirman que el 22 de febrero de 2012 el Ministerio de Inmigración informó a esta agencia que Kim Dotcom y su socio eran residentes en Nueva Zelanda.

Recordemos que las funciones de la GCSB se limitan solo a los extranjeros y no tienen permiso para espiar a los ciudadanos del país. Las nuevas evidencias, ponen en duda el proceso seguido contra el fundador de Megaupload y sus socios. Para complicar más el asunto, el subdirector de GCSB, que ejercía el cargo de director interino durante el espionaje, ha dimitido.

La dimisión de Hugh Wolfensohn, se produce solamente unas semanas antes de conocer el resultado de las investigaciones encargadas por John Key, el primer ministro de Nueva Zelanda, sobre el espionaje ilegal. Key afirma que el espionaje ilegal no fue malintencionado, pero que no se sorprenderá de los resultados del informe final. Este informe podría dar un giro radical a todo el asunto de Kim Dotcom.

FUENTE :http://www.adslzone.net/article11047-nuevos-datos-sobre-el-espionaje-ilegal-a-kim-dotcom-fundador-de-megaupload.html
#33790
Expertos alertan que este cambio de término puede generar diagnósticos inadecuados de trastorno mental y la toma de decisión médica inadecuada

Millones de personas podrían estar mal etiquetados como enfermos mentales cuando la "biblia" de los diagnósticos de psiquiatría que se usa en todo el mundo para clasificar los trastornos mentales, el 'Manual Diagnóstico y Estadístico de la Asociación Americana de Psiquiatría de los Trastornos Mentales (DSM-5)', se actualice el próximo mes de mayo, puesto que incluirá una nueva categoría de trastorno de síntoma somático.

En la edición de esta semana de 'BMJ', Allen Frances, presidente del grupo de trabajo actual de la guía (DSM-IV) advierte que la definición en DSM-5 del trastorno del síntoma somático "puede generar diagnósticos inadecuados de trastorno mental y la toma de decisión médica inadecuada".

La nueva categoría extenderá el alcance de la clasificación de los trastornos mentales al eliminar la exigencia de que los síntomas somáticos deben ser "médicamente inexplicables", explica. En DSM-5, el enfoque cambia a "excesivas" respuestas a angustiantes síntomas somáticos crónicos, con sus correspondientes "pensamientos disfuncionales, sentimientos o comportamientos."

El trastorno de síntoma somático afecta al 15% de los pacientes con cáncer o enfermedades del corazón y un 26% con síndrome de intestino irritable o fibromialgia y hubo una tasa muy alta de falsos positivos del 7% entre las personas de salud en la población general. Este experto señala que en los anteriores criterios del DSM "siempre han incluído recordatorios a los médicos para que descarten otras explicaciones antes de concluir que cualquier trastorno mental está presente", pero sus sugerencias a los grupos de trabajo para el DSM-5 de que recordatorios similares se incluyeran en esta ocasión fueron rechazadas.

Cada decisión diagnóstica es un delicado acto de equilibrio entre las definiciones que resultarán en diagnósticos de demasiado poco frente a en exceso, pero el grupo de trabajo para el DSM-5 "eligió una definición muy sensible que también es muy inespecífica", advierte Frances. A su juicio esto refleja "una tendencia constante en el DSM-5 a ampliar los límites de diagnóstico psiquiátrico", lo que cree que no pone la suficiente atención a los consiguientes riesgos de un "etiquetado incorrecto de falsos positivos".

"El diagnóstico en DSM-5 del trastorno de síntoma somático se basa en conocimientos subjetivos y difíciles de medir que permiten un "diagnóstico de trastorno mental que se aplicará a todas las condiciones médicas, independientemente de la causa", concluye.

FUENTE :http://www.publico.es/452396/un-nuevo-trastorno-podria-clasificar-a-millones-de-personas-como-enfermos-mentales
#33791
El Gobierno de Mariano Rajoy planea la creación de un canon digital que se aplicaría a las universidades por los fragmentos de obras sometidas a derechos de autor que distribuyen a través de Internet en sus campus virtuales.

Según la Conferencia de Rectores de Universidades Españolas (Crue) y los expertos en derechos de autor y propiedad intelectual, este canon sería ilegal. Para la sociedad de derechos de autor que gestiona los intereses de las editoriales y los autores de textos, Cedro, es una necesidad. "Si se paga por las fotocopias, cómo no se va a pagar por las copias digitales", aduce.

Seguir leyendo : http://www.20minutos.es/noticia/1764537/0/claves/canon-digital/universidades/
#33792
Google Docs, para muchos, es una herramienta indispensable. Y estoy seguro de que muchos están prácticamente atados a esa herramienta por su killer feature: edición colaborativa multiusuario utilizando su aplicación Web. Estamos de acuerdo en que no son los únicos que la ofrecen, pero la verdad es que la aplicación de Google se defiende muy bien en ese sentido.

Esas organizaciones ahora podrán tener en cuenta una alternativa libre. Open-Xchange presenta una nueva aplicación integrada con su suite llamada OX Documents, que promete ser una alternativa viable a ese tipo de aplicaciones. Esa suite está en proceso de desarrollo y de momento únicamente podemos echarle un ojo a OX Text, su procesador de textos.

Lo primero que llama la atención es que la interfaz se sale un poco de lo que solemos ver. Al igual que Calligra, las herramientas se ubican todas al lado derecho de la interfaz. Así las pantallas panorámicas se aprovechan mejor, sobre todo teniendo a la vista más parte de documento a la vez.

La principal ventaja que promete OX Text es el respeto del formato del documento original, de manera que si hay algo que la aplicación no pueda editar (como SmartArt), se respetará y seguirá en su sitio cuando abramos ese documento con la aplicación original. OX Text puede editar el 80% de elementos de Word y, si no los puede editar, simplemente aparecerá un hueco.

OX Text todavía no está disponible, si bien el desarrollo está bastante avanzado (como podemos ver en la demostración disponible en la Web del proyecto) y el lanzamiento se espera para abril de 2013, bajo licencias GPL 2 y Creative Commons, con aplicaciones de hoja de cálculo y presentaciones para antes de terminar el año.

No sé a vosotros, pero a mí me parece especialmente interesante este tipo de proyectos, sobre todo para las organizaciones que necesiten soluciones tipo Exchange y no quieran instalar la solución de Microsoft.

FUENTE :http://www.genbeta.com/ofimatica/ox-documents-la-alternativa-libre-a-google-docs
#33793
Publicado el 20 de marzo de 2013 por Antonio Rentero

Los 600 millones cubrirían un periodo de diez años en los que se proporcionaría a la agencia gubernamental el servicio de crear y mantener un espacio de almacenamiento de información virtual absolutamente privado, hermético y seguro.

Una Nube privada y exclusiva, no podía ser de otra manera si el usuario es la todopoderosa Agencia Central de Investigación.

Hasta ahora los espacios de almacenamiento online que todos conocemos son públicos y físicamente comparten espacio en los servidores donde están alojados con otros servicios similares. Lo que la CIA va a requerir de Amazon, por contra, estará totalmente aislado, con servidores exclusivos, algo que se paga a un precio más caro al no tener que compartir los gastos de almacenamiento en servidores con otros servicios.

Hasta ahora Amazon no había estado demasiado interesada en los espacios de almacenamiento privados, de hecho incluso hace años se opuso a ello, pero ahora parece haberse decidido a entrar en este mercado, amenazando a los grandes detentararios del poder en el campo de las Nubes privadas tales como VMware, Citrix, HP, IBM, Cisco... quienes han aprovechado para vanagloriarse de la mayor seguridad y fiabilidad de sus propios servicio de almacenamiento de datos online.

Lo cierto es que la CIA parece confiar en Amazon aunque desde esta empresa no confirman la información.

vINQulo

Federal Computer Week

FUENTE :http://www.theinquirer.es/2013/03/20/amazon-le-proporcionara-a-la-cia-su-propia-nube-privada-por-600-millones-de-dolares.html
#33794
La Europol alerta de que se está gestando un nuevo tipo de crimen organizado cuyos grupos de delincuentes se están apoyando en gran medida en Internet.

El tráfico de drogas sigue siendo el rey entre los delitos a los que se dedican las organizaciones criminales o mafias en la Unión Europea, pero el crimen cibernético está consolidándose como el delito del futuro.

Así lo ve la Europol tras investigar a 3.600 grupos dedicados al crimen organizado en la región. De este modo, y a pesar de que siguen involucrados mayoritariamente en el tráfico de drogas o el tráfico de mujeres, los delitos cibernéticos están logrando cada vez un mayor peso en su estrategia criminal.

De acuerdo a la agencia europea, las actuales leyes a nivel mundial en materia de seguridad online –muy irregulares y confusas- hace que no sea factible una lucha real contra estos criminales. De hecho, desde la Europol aseguran que hasta hace poco, lo difícil no era capturar a los piratas informáticos sino poderlos juzgar.

Así, la Europol ya considera a Internet como un "importante motor de la actividad criminal". En ese sentido, se destaca el hecho de que se puede acceder sin apenas problemas a un gran número de víctimas, ocultar las actividades realizadas y ejecutar operaciones masivas en muy poco tiempo y a una escala nunca antes vista.

Networking criminal

Las redes sociales y el contacto por Internet, que tantos beneficios han aportado a la sociedad a nivel particular y también a la colaboración empresarial, también tienen su cara negativa. Y es que, siempre de acuerdo al informe de la Europol, hay una tendencia creciente a que las organizaciones criminales cuenten con miembros de distintas nacionalidades o etnias, que se mantienen en contacto por Internet.

Buen ejemplo de esta utilidad de Internet como forma para que los criminales se comuniquen la vemos en el caso de la trata de personas con fines de explotación sexual, donde la Red es clave para el contacto entre los reclutadores y los traficantes en los países de origen y destino, respectivamente.

FUENTE :http://www.computerworld.es/tendencias/europol-el-crimen-organizado-ahora-juega-en-internet
#33795
Yahoo ha anunciado la adquisición de Jybe, una startup especializada en ofrecer recomendaciones personalizadas a los usuarios en función de sus "círculos sociales". La aplicación que la empresa tenía para iOS ha sido ya cerrada.

La empresa fue fundada por tres ex-trabajadores de Yahoo, por lo que la adquisición supone una vuelta a casa para ellos. Jybe, al igual que otras aplicaciones que existen hoy en día como Foursquare, ofrecía a sus usuarios recomendaciones en función de sus conexiones sociales y su localización geográfica.

El hecho de que la aplicación haya ya desaparecido de la iTunes App Store da a entender que Yahoo no estaba interesado en ella. Como muchas otras adquisiciones que ocurren en Silicon Valley, lo importante para Yahoo son el talento (los cinco ingenieros) y la tecnología que habían desarrollado.

FUENTE :http://www.genbeta.com/movil/yahoo-compra-jybe-startup-de-recomendaciones-personalizadas