Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33976
Miles de personas se han sumado a la campaña lanzada en internet para "adoptar un cardenal" y rezar por él para ayudarle en su tarea ante el próximo cónclave en el se elegirá al sucesor de Benedicto XVI.

Los usuarios pueden conectarse al portal https://www.adoptacardinal.org/ y tras facilitar su nombre y dirección de correo electrónico son dirigidos a una nueva página en la que aparece la foto y el nombre del cardenal por el que deberán rezar.

Los responsables de esta iniciativa explican que va dirigida a aquellas personas gratas a Dios por haber dado a la Iglesia un papa "maravilloso" como Benedicto XVI y que esperan contar con "un digno sucesor".

"¿Como importante miembro de la Iglesia deseas contribuir con la fuerza de la oración a que el Espíritu Santo proteja e ilumine a los cardenales (electores) en la elección del próximo sucesor del apóstol Pedro?", se lee en la página de acceso.

El cónclave para elegir al nuevo pontífice comenzará a las 16.30 horas del martes 12 de marzo, cuando los 115 cardenales electores entren en procesión en la capilla Sixtina.

FUENTE :http://www.20minutos.es/noticia/1754037/0/conclave-papa/adoptar-un-cardenal/campana-internet/
#33977
Recibirán gratuitamente un juego descargable de EA.

Ayer os contamos los problemas que estaba teniendo el lanzamiento de SimCity, con los servidores saturados que estaban impidiendo a muchos jugadores poder disfrutar del juego, que por primera vez en la saga exige conexión permanente a internet.

Maxis y Electronic Arts comunicaron que tanto ayer viernes como a lo largo del fin de semana trabajarían duramente para solucionar estos problemas, abriendo nuevos servidores y aumentando la capacidad de los ya existentes, aunque los jugadores no tardaron en exigir la devolución de su dinero, iniciando incluso una petición online.

Ante el revuelo causado Electronic Arts ha tomado la decisión de compensar a los usuarios de SimCity con un juego de regalo descargable, además de comunicar que los problemas en los servidores están cerca de solucionarse.

Lucy Bradshaw, General Manager de Maxis, ha dicho en su blog: "En las últimas 48 horas hemos aumentado la capacidad del servidor en un 120 por ciento. Está funcionando, el número de personas que ha podido acceder al juego y está construyendo ciudades ha mejorado de forma drástica, y el número de experiencias interrumpidas se ha reducido en aproximadamente un 80 por ciento. Así que estamos cerca de arreglarlo, pero no del todo. Espero publicar otra actualización este fin de semana para que todos sepan que los problemas del lanzamiento han quedado atrás".

"Para compensar estos problemas, os ofrecemos gratuitamente un juego de PC descargable de EA. El 18 de marzo, los jugadores de SimCity que hayan activado el juego recibirán un e-mail diciéndoles cómo canjear su juego de forma gratuita".

"Sé que es un poco forzado, algo parecido a comprarle un regalo a un amigo después de haber hecho algo terrible. Pero nos sentimos mal por lo que ha sucedido. Tenemos la esperanza de que no nos guardéis rencor y que volvamos a ser amigos otra vez cuando SimCity esté funcionando al 100%".

"SimCity es un juego genial y la gente que lo hizo está muy orgullosa de él. Os iremos informando sobre los avances. Muchas gracias por vuestra comprensión".

FUENTE :http://www.vandal.net/noticia/1350635246/electronic-arts-compensara-a-los-usuarios-afectados-por-los-problemas-en-simcity/

Relacionado : https://foro.elhacker.net/noticias/iquestque_demonios_ha_pasado_con_simcity-t385047.0.html
#33978
Microsoft no está teniendo los resultados esperados con Windows 8, obligando a rebajar su precio para distribuidores. Esto es algo que muchos podrían intuir debido a la gran cantidad de cambios que incorpora el sistema, que como siempre necesitan de tiempo para que la gente se vaya acostumbrando a los mismos. Pero esta cuestión también está afectando a la adopción de Office 2013, que no parece encontrar su lugar en el mercado.

Lo cierto es que Office siempre ha sido una de las joyas de la corona de Microsoft. Una suite ofimática tan rentable que hacía que muchos se decidieran por su sistema operativo sólo para poder utilizar este programa, que en lo que a productividad se refiere no ha tenido hasta ahora competencia. Pero el problema que se encuentra ahora Microsoft es que las cosas han cambiado mucho en los últimos años.

Un zapato que le queda grande al usuario doméstico

La gran baza de Microsoft Office, donde no tiene comparación con otras alternativas es la potencia y productividad que podemos alcanzar los programas que lo integran. El problema es que para el usuario doméstico la productividad, poder realizar un trabajo en menos tiempo, no es tan importante como lo puede ser para una empresa.

Además cuenta con alternativas para poder instalar en sus equipos gratuitas que cumplen, y muy bien, con las necesidades para una gran mayoría de usuarios. LibreOffice y Apache OpenOffice son soluciones solventes que hacen plantearse al usuario doméstico la necesidad de adquirir licencia para el producto de Microsoft.


Pero es que además tenemos alternativas online muy solventes y cada día más potentes, como el caso de Google Docs, o mejor todavía las propias Office Web Apps de Microsoft que posibilitan la edición online y suponen la mejor alternativa para muchos usuarios sin necesidad de tener nada instalado en sus equipos o sin importar el sistema operativo que utilizan.

Y que aprieta a las empresas

Entonces pensaríamos que el zapato está hecho a medida de las empresas. Y es cierto, sólo que tenemos un pequeño problema, en forma de crisis económica a nivel mundial. Esto lleva a que las empresas se piensen mucho más la inversión que van a realizar. El coste de las licencias es bastante alto como para invertir alegremente.

Además en muchos casos las empresas ya tienen una versión de Office instalada, que puede ser antigua, Office 2000, Office XP y Office 2003 se encuentran a menudo en muchas empresas, con una cuota significativa de mercado. Son estas las licencias que tendrían que renovarse por el nuevo Office 2013. Pero el problema es que en muchos casos no le ven un retorno de la inversión claro. La nueva versión no a mejorar tanto a las antiguas como para que no haya más remedio que afrontar el cambio.

Y además también se puede alquilar

Además se ha introducido un nuevo factor. Office se hace la competencia a sí misma bajo modelo SaaS (Software as a Service) con Office 365, que permite pagar por uso, lo que en empresas de nueva creación reduce mucho la inversión inicial necesaria. Se contrata lo que se necesita en ese momento y si la empresa crece se puede aumentar o disminuir en función de las circunstancias.

Además de ser una solución más flexible, aporta movilidad y se convierte en la solución ideal para empresas que ya no necesitan una sede fija y que pueden trabajar sin necesidad de estar atados a una oficina. A la larga puede resultar más costoso y todavía tenemos que adaptar la mentalidad a pagar por uso no por poseer una licencia.

¿Son las tablets la salvación de Office?

Llegados a este punto muchos pueden pensar ¿a qué espera Microsoft para sacar una versión para iOS y Android? Marzo de 2013 era la fecha que se especulaba para su llegada, pero de momento no tenemos noticias al respecto. Según algunos cálculos Microsoft dejaría de ganar 2.500 millones de dólares al año por no sacar su versión para iPad.

Está claro que tiene un nicho de mercado por explotar, pero también es cierto que el manejo táctil obliga a repensar totalmente Office, más cercano a lo que sería OneNote en su versión móvil que a lo que podemos ver en el Office 2013 en las tablets con Windows 8 que se queda a medio camino entre lo táctil y el escritorio. Con todo es un as en la manga de Microsoft.

FUENTE :http://www.genbeta.com/ofimatica/office-2013-el-zapato-de-microsoft-en-busca-de-su-cenicienta
#33979
Ya han pasado algo más de cuatro meses desde que el último sistema operativo de Microsoft: Windows 8 salió a la venta. Según un estudio realizado por la empresa IDC, ya es hora de que el gigante realice algunos cambios en el sistema operativo. En primer lugar, Windows 8 no está teniendo la repercusión deseada y no ha tenido el éxito que los de Redmond esperaban en un principio, con la mitad de cuota de mercado que tuvo Windows Vista en su día, manteniendo incluso el mismo comportamiento los primeros meses. Entonces ¿que debe hacer Microsoft para solucionar este problema?.

El último sistema operativo del gigante informático: Microsoft salió a la venta el 26 de Octubre de 2012 y el número de ventas de Windows 8, ni alcanza las cifras de ventas deseadas, ni parece tener el éxito que los de Redmond esperaban de él. Por un lado, no tiene tantos usuarios en cifras de adopción, como las versiones anteriores de Windows en los primeros meses de ventas (ni siquiera la que tuvo Vista en los primeros meses) además, este comportamiento se ha mantenido en los primeros meses de vida del sistema operativo.

Analizando Windows 8

Si analizamos un poco a Windows 8, veremos que tiene varios puntos que al usuario no acaban de convencer. La nueva Interfaz Modern (antes conocida como Metro) la cual Microsoft introdujo en Windows 8 y que funciona bien en dispositivos móviles como tabletas, pero no en los ordenadores convencionales, ya que obliga al usuario que viene de versiones anteriores de Windows a cambiar movimientos y gestos. Tampoco ha favorecido que a los desarrolladores no les guste, con el consiguiente descenso de adopciones por parte de ellos, obligándoles a los que lo han acogido a cambiar la forma en que programaban, para programar ahora de forma nativa en el nuevo sistema operativo. Si sumamos éstas razones a las de los muchos usuarios de Windows 7 que no han querido cambiar a Windows 8, da como resultado que hasta el momento no ha tenido el éxito esperado y si no lo ha tenido hasta ahora, dificilmente como está lo tendrá en un futuro.

Dos razones importantes

Bob O´Donnel, el analista de la firma de investigación IDC, ha realizado un nuevo estudio (recordamos que esta empresa fue la encargada por Microsoft de realizar hace unos días otro estudio sobre el tiempo y dinero que emplean y gastan los usuarios en solucionar los problemas con la piratería de Software) acerca de las posibles causas por las que los usuarios se muestran reticentes a usar Windows 8. La firma IDC, dice que ha encontrado dos importantes razones por las cuales a los usuarios no les gusta el nuevo sistema operativo de Microsoft. La primera de ellas es que se pierda el menú de inicio en modo escritorio, (algo que es cierto, ya que hay numerosas quejas sobre la falta de este menú tan útil en versiones anteriores de Windows y que muchos han tenido que recurrir a software de terceros). La otra, es que se echa en falta la posibilidad de arrancar Windows 8 en modo escritorio, sin pasar por la pantalla táctil o de inicio que ahora tiene el nuevo sistema operativo del gigante tan distinta a la de los anteriores sistemas Windows como Vista y Windows 7:

http://www.softzone.es/wp-content/uploads/2013/03/inicio-windows-8.png

Según la firma, una vez vistas las ventas de Windows 8 ya es hora de que Microsoft realice algunos cambios en él. Según la propia fuente, después de más de cuatro meses desde que salío a la venta el nuevo sistema operativo del gigante, ahora necesita ayuda, al menos un pequeño empujón para que sus ventas y su cuota de mercado avance más, reformando y renovando sus características y sobretodo replanteandose su diseño.

¿Traerá Microsoft el botón inicio y el modo escritorio?

Lo cierto es que es poco probable que los de Redmond cambien las características de Windows 8, pero según el analista de la firma IDC, O´Donnel, el gigante podría estar ahora presionado por los fabricantes de ordenadores para que el sistema operativo tenga al menos el arranque en modo escritorio y es posible que al menos el gigante se esté replanteando la situación. Muchos usuarios no se sienten cómodos ni con la nueva interfaz, ni con las nuevas características del sistema operativo. Hay que tener en cuenta, que muchos de ellos tampoco son muy diestros en el manejo de un PC y no conocen solución alguna para arrancar en modo escritorio o cómo conseguir el útil botón de inicio de las versiones anteriores de Windows, a pesar de que su experiencia podría mejorar con el tiempo y el uso prolongado de Windows 8.

Renovarse o morir

Todo parece indicar que la postura de Microsoft respecto al tema, es que "así está Windows 8, así se queda" y las opiniones y gustos de los usuarios sumados a lo difícil que para algunos usuarios es el manejo de las nuevas características, no parecen afectarle mucho, por lo que no nos queda otra que resignarnos y aceptar el dicho "renovarse o morir", pero en CNET, también han escrito una frase que nos ha gustado al respecto: "El orgullo precede a la caída". También es cierto, que una renovación en forma de actualización a través de Windows Update por parte de Microsoft devolviendo estas características, no vendría mal para  los usuarios de Windows 8 que ahora las echan en falta.

Vía: cnet.com

FUENTE :http://www.softzone.es/2013/03/10/windows-8-debe-reformarse-ahora-segun-un-estudio-de-idc/
#33980
Noticias / ViralSearch
10 Marzo 2013, 14:01 PM
Si somos usuarios de la plataforma de microblogging Twitter, a veces nos encontraremos con contenidos virales, sobre los cuales nos podemos plantear una serie de preguntas: cómo se ha iniciado, qué alcance ha tomado, o incluso quiénes han podido influir. Para responder a estas preguntas, Microsoft está trabajando en un proyecto de investigación llamado ViralSearch, actualmente en fase alfa y no disponible para el usuario final.

http://www.laflecha.net/cache/thumbnails/k/250x220/storage/news/0067/215_viral-600x297.jpg

ViralSearch se encargará de escanear miles de millones de datos de contenidos como noticias, vídeos e imágenes, mediante su motor de búsqueda, para posteriormente identificar aquellos contenidos como virales, y por tanto, asignarles calificaciones de viralidad en base a las veces que han sido compartidos a través de Twitter. Por ahora, tan sólo tenemos un vídeo de unos tres minutos de duración, donde explican el funcionamiento básico de este servicio, en el que los datos son representados mediante gráficas e informaciones a través de un panel de gestión, según el modo de visualización escogido, permitiendo incluso ver las contribuciones individuales y su efecto sobre el alcance de que ha tomado el contenido viral.

Enlace: Página de ViralSearch http://research.microsoft.com/apps/video/dl.aspx?id=185452&l=i

FUENTE :http://www.laflecha.net/canales/software/noticias/viralsearch
#33981
Aunque pueda parecer un servicio más de los de Mountain View, se trata de un phishing que está afectando a miles de usuarios y que es posible gracias a una vulnerabilidad que ha sido encontrada en Google Docs. El "servicio", que ha sido bautizado como Google GooPass, posee la utilidad de guardar todas las contraseñas de los servicios del usuario en un documento de Docs. Evidentemente, todo esto es falso.

Unificar servicios tiene muchas cosas buenas, pero también tiene cosas malas. Google Drive sirve en la actualidad, no sólo como nube para el usuario y que suba los archivos que desee, sino que es también es el almacenamiento de Google Docs. Unos investigadores han desvelado cómo los ciberdelincuentes, utilizando una URL que contiene software malicioso, son capaces de tener acceso al Docs de un usuario y crear un documento de texto con permisos de lectura y escritura para ellos y el usuario.

Podéis ir pensando lo que sucede a continuación.

Google GooPass, falso servicio de almacenamiento de contraseñas

http://www.redeszone.net/wp-content/uploads/2013/03/Hacking-Google-users-with-Googles-GooPass-phishing-attack.png

Los hackers. al tener todos los permisos posibles para interactuar con el fichero, le van a renombrar con el nombre de Google GooPass, y hacen creer al usuario que se trata de un servicio de almacenamiento de contraseñas, nombres de usuario y números de tarjeta de crédito en la nube. Pero nada más lejos de la realidad, se trata de un engaño que está afectando a miles de usuarios y que está causado por el problema de seguridad que posee Google Docs.

Incidir en que el servicio Google GooPass no existe, se trata únicamente de un fichero que es creado de forma remota, y que toda la información que sea escrita en ese fichero será visible de forma remota por los hackers, y que tienen permisos de lectura y escritura sobre él.

Google ya ha sido alertada sobre este problema de seguridad que aún no ha sido corregido, pero que se espera que esta próxima semana pueda ser corregido.

http://www.youtube.com/watch?feature=player_embedded&v=OJaPIg_sMek

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/10/google-goopass-un-servicio-de-almacenamiento-de-contrasenas-falso/
#33982
El hacker paquistaní Hitcher, miembro de Muslim Liberation Army, ha modificado un total de 54 sitios web israelíes como una forma de protesta contra la "ocupación ilegal de tierras palestinas", informa HackRead.

http://news.softpedia.com/images/news-700/54-Israeli-Sites-Defaced-Hacktivists-Join-Forces-for-Massive-Anti-Israel-Operation.png

"Estamos indignadas por la situación actual de Palestina y la ocupación ilegal de tierras palestinas por los israelíes sionistas. Este ataque es una respuesta a la injusticia contra el pueblo palestino", escribió el hacker en los sitios web alterados.

Sin embargo, Muslim Liberation Army no es el único colectivo hacktivista que ataca a Israel. Según The Hackers Post, varios hackers están uniendo sus fuerzas para una masiva operación antiisraelita que está programada para comenzar el 7 de abril.

Los equipos de hacktivistas que acordaron participar en una nueva fase de OpIsrael son AnonGhost, Mauritania HaCker Team, Ajax Team, Muslim Liberation Army, Moroccan Hackerz, Gaza Hacker Team, Gaza Security Team, Anonymous Syria, ZHC, The Hacker Army, X-BLACKERZ INC, Devil Zone Team, Moroccan Hackers y Algerian Hackers.

"Israel no deja de violar los derechos humanos. [Queremos] mostrar solidaridad con el estado palestino recién reconocido", dijeron los miembros de ZHC a The Hackers Post.

FUENTE :http://news.softpedia.es/54-sitios-israelies-han-sido-alterados-los-hacktivistas-preparan-una-masiva-operacion-anti-Israel-335848.html
#33983
Después de que Samsung reveló a principios de esta semana que planea dejar de vender tabletas con Windows RT en algunos países europeos, un ejecutivo de la empresa hizo una declaración en la que critica la versión completa de Windows 8.

Jun Dong-soo, presidente de la división de chips de memoria de Samsung, dijo durante un encuentro con los periodistas de Seúl que Windows 8 y Windows Vista son básicamente similares, dando a entender que es muy probable que el nuevo sistema operativo de Microsoft se convierten en una gran decepción.

"La industria mundial de PCs se está reduciendo constantemente a pesar del lanzamiento de Windows 8. Creo que el sistema Windows 8 no es mejor que la anterior plataforma Windows Vista", cita Korea Times la declaración de Dong-soo.

Microsoft no suele comentar este tipo de declaraciones, por lo que la compañía probablemente seguirá manteniendo el silencio. Pero teniendo en cuenta que tanta gente está criticando a Windows 8, Microsoft realmente debería proporcionar algunas estadísticas actualizadas sobre el rendimiento de ventas de su nuevo sistema operativo lo más pronto posible.

FUENTE :http://news.softpedia.es/No-hay-ninguna-diferencia-entre-Windows-Vista-y-Windows-8-dice-un-ejecutivo-de-Samsung-335792.html
#33984
Los ciudadanos húngaros Beatrix Boka, de 34 años de edad, y Aleksandar Kunkin, de 40 años de edad, fueron condenados a 36 y 48 meses de prisión, respectivamente, por su participación en un fraude internacional que trajo a los defraudadores un beneficio de 550.000$ (410.000€).

Según el Departamento de Justicia de Estados Unidos, los dos pusieron en venta fraudulentamente vehículos en eBay y otros sitios similares. Ellos convencieron a los potenciales compradores para enviar el dinero a ciertas cuentas bancarias antes de realmente ver el producto que estaban comprando.

Las 36 víctimas afectadas nunca recibieron los vehículos que habían pagado. Una vez que el dinero llegaba a sus cuentas bancarias, Boka y Kunkin lo enviaban a sus co-conspiradores ubicados en el extranjero.

Los ladrones se declararon culpables de conspiración para cometer fraude electrónico y fraude bancario en noviembre de 2012.

Además de las sentencias de prisión, los defraudadores también han sido condenados a dos años de libertad supervisada y se les ordenó pagar 464.581$ (352.000€) como compensación.

FUENTE :http://news.softpedia.es/Dos-ciudadanos-hungaros-han-sido-condenados-a-prision-por-participar-en-un-fraude-internacional-335858.html
#33985
Un informe señala que los operadores de ADSL de Estados Unidos ofrecen el 85% de la velocidad realmente contratada y que cada vez mejora más la velocidad real. En nuestro país, la media es del 50% en las modalidades de 20 megas. Además, no podemos olvidar los problemas del Gobierno, que finalmente no pudo aprobar una ley para garantizar el cumplimiento del 80% de la velocidad contratada.

En el blog de la Comisión del Mercado de las Telecomunicaciones vemos como en Estados Unidos la velocidad contratada cada vez está más cerca de la velocidad real. El estudio realizado por la FCC, la Comisión Federal de Comunicaciones de los Estados Unidos, tiene como objetivo principal medir el grado de cumplimiento de los contratos de banda ancha. El último dato muestra como, de media, los proveedores de banda ancha ofrecen un 97% de las velocidades que prometen entre las 19 y las 23 horas.

Por orden, son los proveedores de cable los que más porcentaje ofrece, con un 98,5% de lo prometido, le siguen los de ADSL con el 85%. Un porcentaje que no podemos ni soñar en España. Hace unos años, el Gobierno intentó garantizar el 80% de velocidad por Ley, algo que resultó imposible en la práctica y no se pudo aprobar. Finalmente, todo quedó en la inclusión de un simple aviso en las condiciones de contratación de una conexión de banda ancha.

La Comisión Europea también mantiene un proyecto similar al realizado en Estados Unidos para medir el cumplimiento de las velocidades contratadas. En Reino Unido, la velocidad real no llegaba ni siquiera a la mitad de la contratada, un caso que se repite en muchos más puntos del continente. Para que nos hagamos una idea, el operador británico Ofcom reconoce que para una conexión de 20 megas, la velocidad real de la mayor parte de los clientes está entre 3 y 10 megas.

En septiembre de 2013 volveremos a tener datos sobre el cumplimiento de los operadores en Estados Unidos, y por primera vez, contaremos con datos de la velocidad real de la banda ancha móvil. Por ahora, se desconoce la fecha en que se publicarán los resultados europeos. Si queréis participar en el estudio, no dejéis de visitar la página web SamKnows https://www.samknows.eu/

FUENTE :http://www.adslzone.net/article10946-en-eeuu-los-operadores-de-adsl-ofrecen-el-85-de-la-velocidad-contratada.html
#33986
La telefonía móvil en España sigue ajustándose. Los grandes operadores no levantan cabeza y los virtuales crecen como la espuma. El escenario cada vez está más claro: pronto podremos realizar llamadas móviles de forma gratuita y solo tendremos que pagar la tarifa de datos.

Hace unos días se filtraron las cifras de portabilidad del pasado mes de febrero con dos grandes perdedores. Movistar y Vodafone se dejaron 181.0000 líneas y el principal problema es que la tendencia lleva repitiéndose muchos meses y no hay visos de que la situación mejore a corto plazo. Orange tampoco registró su mejor mes. Después de varios trimestres consecutivos creciendo tuvo un saldo negativo de 5.700 líneas aunque lo compensó gracias a Simyo que ganó 6.500 abonados. Los grandes triunfadores volvieron a ser los OMV.

Este grupo de operadores sin red propia lograron sumar o más bien arrebatar a los grandes 154.000 líneas. De nuevo Jazztel, Ono, Pepephone, R o Euskaltel se llevaron el gato al agua y precisamente cuentan con una inercia completamente diferente a los tradicionales. Cada vez crecen más y la confianza entre los usuarios aumenta mes a mes.

Hacia las llamadas gratuitas

La pérdida de fuelle de Orange en febrero ha provocado un nuevo descenso de precios. Amena, segunda marca de la filial española de France Telecom acaba de bajar 4 euros el precio de su tarifa plana infinita y ya es posible hablar de forma ilimitada por 25 euros al mes, incluyendo 1 GB de datos. Previsiblemente la guerra de tarifas no acabará ahí, es más que posible que otros como Yoigo o los virtuales respondan para seguir siendo competitivos.

Se da la circunstancia de que una operadora española ya ha dado el paso en Alemania. Telefónica ha anunciado recientemente que su filial O2 dejará de cobrar las llamadas y los mensajes cortos SMS para fijar únicamente una cuota por los datos. La nueva propuesta se divide en cuatro modalidades, que oscilan entre los 19,99 euros la más económica a los 49,99 euros la más completa. La única diferencia entre las modalidades es la cantidad de tráfico incluidos y la velocidad a la que permiten acceder a los clientes.

Aunque en España parece improbable que a corto plazo veamos una oferta similar, lo cierto es que la explosión de los datos es una tendencia imparable y las llamadas han pasado a ser algo secundario. Igual que los programas de mensajería instantánea fueron capaces de engullir a los SMS, los programas de voz IP como Skype o Viber también están haciendo lo propio con las llamadas. Si además tenemos en cuenta que las redes de cuarta generación multiplicarán la velocidad de la navegación móvil queda claro que es cuestión de tiempo que podamos llamar de forma gratuita desde nuestro smartphone.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/tecno-zone/2013/03/08/las-llamadas-moviles-gratuitas-cada-vez-mas-cerca-4424/
#33987
CCleaner el popular programa de mantenimiento del sistema llegará a Android, para optimizar el rendimiento de tu smartphone, tablet. Según las propias palabras de sus desarrolladores, CCleaner para Android te ayudará a mantener tu smartphone como el primer día. La aplicación está todavía en fase de desarrollo y pese a que todavía no hay fecha oficial de lanzamiento, Piriform está muy contento con su forma de trabajo y sus resultados.

Al encontrarse ya en fase de desarrollo, es normal que pronto aparecerán las primeras versiones beta para descargar de CCleaner para Android tanto en su web oficial como en Google Play.

CCleaner es sin duda uno de los programas indispensables para los usuarios del sistema operativo Windows, por su facilidad de uso y por los grandes resultados que ofrece (consultar manual). Entre sus herramientas destacan un limpiador del registro (que elimina entradas obsoletas, servicios de windows, DLLs superfluas), un desinstalador de aplicaciones, un gestor de los programas de inicio (que permite quitar programas no necesarios en el inicio de windows optimizando así su tiempo de arranque), ofreciendo también funciones interesante como poder restaurar el sistema a una fecha anterior en tan solo un clic y la posibilidad de eliminar archivos superfluos del sistema ganando así espacio en el disco duro (elimina por ejemplo los archivos temporales)  y además mejorando nuestra privacidad (borrando el historial, las cookies del navegador y la ubicación de las últimas descargas entre otras cosas).

Su desarrollador Piriform también cuenta en su catálogo con otros interesantes programas con versión gratuita, como Defraggler (un desfragmentador de disco duro), Recuva (programa de recuperación de datos) y Speccy (una completa herramienta de información del sistema).

Por el momento tocará esperar la llegada de este programa al sistema operativo de Google  y ver si cumple las expectativas, aunque como ya hemos adelantado su lanzamiento será en breve.

FUENTE :http://www.softzone.es/2013/03/09/ccleaner-llegara-a-android-para-optimizar-tu-smarphone/
#33988
Con la llegada de internet, casi todos nuestros paradigmas han cambiado: a la hora de informarnos, de comprar, de ver películas, de leer... y, por supuesto, también de trabajar.

Comenzó siendo un complemento al trabajo, pero ya está dejando de ser una mera opción. Y es que ahora, una parte importante de los actuales puestos de trabajo ya requieren tener conocimientos sobre la red. Y de las nuevas profesiones, ni hablamos: 'community manager', experto en SEO, responsable de 'marketing online'... 

Todas las nuevas categorías laborales que están surgiendo requieren, de forma imprescindible, que el trabajador no solo tenga ciertos conocimientos de internet, sino que, de hecho, la red sea su hábitat natural.

Es un mensaje que comparte Rodrigo Miranda, director general del Instituto Superior para el Desarrollo de Internet (ISDI), que acaba de lanzar Internet Academi, una plataforma 'online' de formación sobre internet dirigida a la comunidad hispanohablante.

"Internet no es el futuro, es el presente"

El mensaje es claro: "internet ya no es el futuro, sino el presente. Hace tiempo, tener formación digital era un valor añadido para cualquier trabajador, pero ahora es prácticamente imprescindible. El mundo ha cambiado y ahora hay muchísimas más cosas que se hacen desde internet, y eso requiere perfiles online.

Para Miranda, es una cuestión de adaptación: "Tenemos que ser conscientes de que internet ya no es una opción ni una alternativa. Todas las nuevas profesiones requieren perfiles que se hayan amoldado a estos tiempos. O nos adaptamos, o nos quedamos fuera".

Pero este mensaje no solo va dirigido a los que no viven inmersos en internet, sino también a los que se sumergieron hace tiempo pero no se han actualizado: "internet va a tal velocidad, que incluso los que siempre hemos estado ahí tenemos que seguir formándonos. Los que llevan toda la vida en la red saben que, o se siguen actualizando, o también se pueden quedar fuera".

Para desempleados y trabajadores que necesitan reciclarse

La oferta formativa está estructurada en cursos específicos de un mes y programas técnicos de seis meses para un área concreta. Así, durante el primer año se ofrecerán más de 80 cursos sobre competencias digitales específicas: introducción a buscadores, 'community manager', estrategias de 'ecommerce' o monitorización de redes sociales, entre otros.

Los programas, por su parte, completan una estructura formada a partir de varios cursos que constituyen itinerarios formativos especializados en el conocimiento sobre un área concreta de una profesión digital.

Esta formación está dirigida, básicamente a tres perfiles diferenciados: en primer lugar, a profesionales que están trabajando y necesitan conocer o manejar algún área concreta de conocimiento digital para mejorar en su trabajo diario; en segundo, a personas desempleadas o descontentas con su profesión que necesitan reciclarse; por último, a profesionales digitales que quieren seguir profundizando en el conocimiento sobre el entorno de internet.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/09/todos-los-nuevos-trabajos-piden-internet-es-adaptarse-o-morir-4425/
#33989
La Policía Nacional ha detenido a 750 personas en 2012 por injurias, amenazas y delitos contra la intimidad en España, el triple que el año anterior, según los datos del balance realizado por la Brigada de Investigación Tecnológica (BIT).

Según explica la Policía en una nota, el número de denuncias y casos de delitos contra la intimidad, el honor y la imagen de las personas a través de Internet y de las redes sociales ha aumentado exponencialmente, al igual que las consultas y las peticiones de ayuda.

El crecimiento del uso de 'smartphones' entre los españoles y de la utilización de aplicaciones de mensajería y de conexión a redes sociales desde el móvil en los dos últimos años, ha significado también un notable aumento de casos de delitos contra las personas y la intimidad a través de esta vía.

Sólo desde la unidad central de investigación tecnológica, el año pasado se abrieron 76 nuevos casos que afectaban a adultos (y que supusieron 65 detenciones) y 103 expedientes que tenían como víctimas a menores, que acabaron con 262 detenidos.

Si se incluyen los datos de las comisarías, los detenidos por injurias, amenazas y delitos contra la intimidad entre adultos alcanzan los 250. La cifra se dispara hasta superar los 500 al contabilizar este tipo de delitos entre menores, como el 'sexting' (compartir fotos sexuales vía Internet o SMS), el 'grooming' (chantaje sexual) y otras formas del llamado 'cyberbullying'.

Se desconocen las consecuencias

Son frecuentes las prácticas delictivas como la revelación de secretos de terceros, atentar contra el honor o la intimidad de otras personas, las injurias graves o las amenazas directas, además de otras variadas formas de ciberacoso. En la mayoría de los casos, porque no le dan la importancia que tiene y desconocen que están cometiendo una infracción penal y las graves consecuencias legales que su actitud en la Red le puede acarrear.

Los especialistas de la BIT señalan la importancia de la prevención para evitar el ciberacoso, ignorar y bloquear a los internautas que le ataquen por correo electrónico, en su navegación o a sus perfiles en las redes sociales. En el caso de que se haya producido un delito o daño contra el honor o la imagen, debe denunciarse en una comisaría o en el juzgado, aportando todos los detalles posibles.

Supuestos chismes que no son inofensivos y sí injurias graves, afirmaciones contra el honor, imputación de delitos a otras personas que no se han cometido (calumnias), intromisiones en la intimidad de las personas desvelando aspectos –ciertos o no- de su ámbito privado o daño grave e intencionado a la imagen de otras personas con difusión son ilícitos tipificados en el Código Penal.

Los agentes señalan la importancia del respeto a los demás en cualquier comunicación, publicación o contenido que compartamos en la Red, al igual que se hace en las relaciones personales directas del día a día. También recuerdan que es básico conocer y practicar las normas de respeto y convivencia, saber qué es legal y qué conducta incurre en delito.

FUENTE :http://www.elmundo.es/elmundo/2013/03/09/espana/1362817590.html
#33990
Tres investigadores alemanes de la Friedrich-Alexander University (FAU) han descubierto que tras la congelación de móviles Android se pueden acceder a los datos cifrados que guarda el terminal.

Un equipo de la FAU, universidad alemana, congeló terminales Android durante una hora como una manera de moverse por el sistema de codificación de datos introducido por Google en la versión Ice Cream Sandwich. Esta acción les permitió acceder a la lista de contactos, las fotografías y navegar con naturalidad por el historial del terminal.

Según explican los investigadores alemanes, en su artículoFROST: Forensic Recovery Of Scrambled Telephones (que traducido al español significa, "Congelar: Recuperación Forense De Teléfonos cifrados"), explican el modo en el que descubrieron este singular fallo en los terminales de este tipo de Android.

El sistema de cifrado de Android, suponía una mejora para los usuarios finales, pero una auténtica "pesadilla" para aquellos técnicos encargados de descifrar los terminales en busca de datos confidenciales. Por ello, los investigadores Tilo Muller, Spreitzenbarth Michael y Freiling Félix decidieron buscar la forma en la que desactivar este tipo de sistema de cifrado.

De esta forma, descubrieron rápidamente la conexión y desconexión de la batería de un teléfono congelado forzando el modo vulnerable del terminal lo que permitía acceder a un tipo de software que permitía personalizar el terminal, en lugar de al sistema operativo Android de a bordo.

El software Frost, denominado así por los investigadores, ayudó al equipo de la FAU, copiar los datos del dispositivo en un equipo independiente que les permitió analizar la información incluida en el terminal de manera completa y sencilla.

Este fenómeno se debe a que los datos se desvanecen más lentamente de los chips enfriados, además de proporcionar las claves de cifrado del terminal, acelerando los procesos de descifrado.

Los investigadores probaron este hackeo en un terminal Samsung Galaxy Nexus ya que fue uno de los primeros en utilizar el sistema Android de cifrado de disco. Sin embargo, según declaró el equipo de investigadores, otros teléfonos tenían la misma probabilidad de ser vulnerable al ataque por lo que el equipo está planeando más pruebas en otros teléfonos Android para comprobarlo.

Este tipo de hackeo ya había sido comprobado en otro tipo de dispositivos como PC de escritorio y portátiles, sin embargo, el estudiante de doctorado Tilo Muller declaró que su equipo fue el primero en intentarlo en los teléfonos.

Estos precedentes llevaron a los investigadores alemanes a probar este tipo de hackeos: "Pensamos que iba a funcionar porque los smartphones son equipos muy pequeños", "pero estábamos bastante emocionados de que el truco del congelador funcionara tan bien", añadió.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-03-08/congelan-moviles-android-para-acceder-a-los-datos-cifrados-1276484411/
#33991
El desarrollador Mozilla, ha lanzado oficialmente una actualización de Firefox, en la cual soluciona una vulnerabilidad considerada como crítica: Firefox 19.0.2 y ya está disponible para su descarga para Windows, Mac OS X y para Linux. Con esta actualización el desarrollador del panda rojo corrige en el campo de la seguridad una importante vulnerabilidad encontrada en el reciente Pwn2Own, el cual tuvo lugar en Vancouver y que ha impulsado a Google y Mozilla a lanzar actualizaciones de sus respectivos navegadores para solucionar los problemas descubiertos.

Estos días pasados ha tenido lugar en Vancouver (Canadá) el evento anual de hacking Pwn2Own, el cual ha dado como resultado el pago de 100.000 dólares a los investigadores de MWR en concepto de recompensa por vulnerar la seguridad del navegador, Google Chrome. Además del navegador de Google, en el popular concurso también se han hackeado todos los navegadores, tales como Internet Explorer y Mozilla Firefox, demostrando una vez más que están por delante de los desarrolladores y que no existe un navegador 100 % seguro en todo el planeta.

Seguir leyendo : http://www.softzone.es/2013/03/09/firefox-19-0-2-corrige-una-vulnerabilidad-critica-encontrada-en-el-pwn2own/
#33992
Los jugadores disfrutarán de contenidos exclusivos y juegos como FIFA, Halo 4, Call Of Duty: Black Ops 2, Borderlands 2 o Tomb Raider

MADRID, 8 (Portaltic/EP) Microsoft ha anunciado que este fin de semana los usuarios podrán disfrutar del mayor número de contenidos gratuitos hasta la fecha en Xbox Live Gold. Durante el fin de semana los usuarios podrán acceder a la mayoría de los contenidos del servicio sin tener que pagar. Se trata de una iniciativa patrocinada por Bioshock Infinite. Gracias a la oferta anunciada por Microsoft los usuarios podrán disfrutar de juegos online y contenidos exclusivos entre los días 8 y 10 de marzo.

Por ejemplo, se podrá disfrutar del multijugador de FIFA o probar Tomb Raider sin coste alguno. La compañía ha explicado también que a lo largo del fin de semana habrá experiencias de juego al estilo del 'Rockstar Friday', en las que los fans podrán desafiar a los desarrolladores en partidas multijugador en GTA IV o capítulos específicos de Liberty City, Max Payne 3, Red Dead Redemption y Midnight Club LA.

La lista completa de los juegos que estarán disponibles para jugar a través de Xbox LIVE incluye títulos tan populares como: Halo 4, Call Of Duty: Black Ops 2, Borderlands 2, Tomb Raider, Forza Horizon, Far Cry 3 y Assassin's Creed 3. Además, Microsoft ha anunciado que se desbloquearán funciones multijugador en todos los títulos de la Xbox 360.

Desde las 12:00 horas del viernes 8 de marzo y hasta las 23:59 horas del domingo 10 de marzo, los fans también podrán probar las últimas novedades de Xbox 360 utilizando Kinect y la búsqueda por voz de Bing para acceder a diversos contenidos en sus televisores. También se podrá aprovechar las ventajas del Pase de Xbox Music para escuchar en 'streaming' millones de canciones.

Por último, durante los días de esta campaña especial también se podrá disfrutar de contenidos como Wuaki.tv, Canal+ Yomvi o Muzu.tv.

FUENTE :http://www.lavanguardia.com/internet/20130308/54368149902/microsoft-ofrece-juegos-online-gratis-este-fin-de-semana.html
#33993
Noticias / Aquí sí hay trabajo
9 Marzo 2013, 02:25 AM
Aquí si hay trabajo. Los directores de dos empresas nativas digitales en España, Julio Alonso (Weblogs) y Juan Luis Polo (Territorio creativo) lo dejaron claro en la segunda jornada de iRedes, que se celebra en Burgos: "Si en algún sitio se puede crear empleo es en la Red".

"En el sector de la comunicación va a seguir habiendo oportunidades de negocio", apuntó en Burgos Polo, "porque cada marca se está convirtiendo en un pequeño medio de comunicación y alguien tiene que alimentar eso". Para Alonso, "una marca que no tiene una historia que contar no tiene una marca".

Pero la Red está lejos de ser la panacea. En opinión del director de Weblogs, "el modelo anterior muere antes de que el nuevo tenga el suficiente vigor", y además hay trabas burocráticas y de financiación para la puesta en marcha de empresas en la web. "Más que ayudas, lo que hace falta es que no nos pongan palos en la rueda", añadió Polo. "Las normas laborales y fiscales no responden a la realidad actual de Internet".

En cuanto a los contenidos en la web, "ya no dependemos de grandes empresas, sino que hay muchas empresas pequeñas", opinó Alonso, por eso los periodistas "no deben esperar a que los llame el director de un periódico, sino abrirse un blog y especializarse en un tema". Esto es así porque "ya no compites con los grandes medios, sino con cualquiera. Para las empresas es muy malo, pero para los lectores es muy bueno, porque hay más oferta".

Redes sociales contra la censura

La bloguera Yoani Sánchez, colaboradora de EL PAÍS, fue galardonada hace dos años con el premio iRedes, pero entonces no pudo salir de Cuba para recogerlo. La periodista lo recogió este viernes en Burgos, dos años después, y aprovechó para charlar sobre la situación de las redes sociales en la isla. "En Cuba ya no hay retorno, ya no hay vuelta al silencio", comentó la periodista, que narró su lucha para romper el bloqueo informativo cubano. "Si fuimos capaces de inventar el picadillo de carne sin carne, cómo no vamos a ser capaces de buscar internet sin internet", ironizó.

Sánchez explicó que los cubanos no pueden contratar una línea particular de Internet, por lo que deben recurrir al ingenio para romper el monopolio de la información estatal. En su caso, manda mensajes a Twitter a través de mensajes de móvil, e imparte cursos a otros compatriotas para que las redes sociales se desarrollen en la isla a pesar de todos los impedimentos.

El profesor José Luis Orihuela, que charló con Sánchez, alertó que la censura no se ciñe solo a este país. "El poder de los gobiernos y de las empresas amenaza la libertad en Internet", apuntó Orihuela. En su opinión, "habitamos en el mundo digital y tenemos que defender nuestras libertades en este espacio. La información es lo que hackea al poder, y por eso Yoani Sánchez está tan perseguida y estigmatizada", dijo. El congreso iRedes reconoció en su tercera edición la labor en redes sociales de Mario Tascon, Change.org y el periodista Ander Izaguirre.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/08/actualidad/1362755191_813330.html
#33994
Desde que se anunció, SimCity ha sido uno de los baluartes más importantes para EA y para la gigantesca comunidad de jugadores de la saga. Pero tal como ocurrió con Diablo III (hoy exitazo de ventas con más de 12 millones de jugadores), ha tenido un debut realmente horrible. Y de hecho hoy mismo se ha anunciado que se han desactivado algunos servicios no críticos del juego.

Según afirma Dan Stapleton, compañero en IGN USA, el principal problema no es con el juego en sí, sino con el innecesario y completamente evitable sistema online DRM que ha mantenido a millones de fans sin poder jugar al juego por el que pagaron. Eso sí, si existe algo bueno en todo esto, es la lección a aprender por los editores y los propietarios de las plataformas, que son los mayores defensores del DRM para la próxima generación de consolas o juegos de PC.

El problema del DRM -continúa- es que, aunque puede ayudar a detener la piratería, como en el caso de Diablo III, el precio a pagar es demasiado alto: ni más ni menos que la confianza del jugador. Más concretamente del fan, de ese perfil de comprador que es el que gasta más dinero en ediciones coleccionista, DLC...

Todos somos conscientes de que la infraestructura necesaria para permitir a millones de jugadores jugar al mismo tiempo sin problemas es sumamente compleja. Esto significa que existen demasiados puntos a lo largo de la cadena donde pueden comenzar los contratiempos, y solo se necesita que una mínima cosa falle para hacer injugable un título que depende completamente de un servidor.

Entonces... ¿vale la pena luchar por esa "piratería cero" a toda costa sea cual sea el coste en los comienzos de cada lanzamiento de este tipo? Es decir, sabemos que los MMORPG y MMO en general, así como los juegos con dependencia total de Internet, tienen este problema. Pero es que en el caso de SimCity ni siquiera juegas en tiempo real con otras personas.

Como comenta nuestro compañero de IGN USA, "olvidémonos por un momento del dinero". Hay otra cuestión para preservar la historia de los videojuegos. Según afirma Stapleton en su reflexión, sobre la que se basa este texto, el caso de THQ es muy ilustrativo. Si hubiesen aplicado el DRM en Darksiders, por ejemplo, todas las copias de este título habrían muerto si los derechos de la serie no hubiesen sido adquiridos por otra editorial.

Está claro que Maxis, tal y como afirma Stapleton, no tenía la idea de hacer que SimCity necesitase una conexión permanente a Internet, y menos, que contara con todos estos problemas justo en su lanzamiento. Es más, nosotros, en IGN España, cuando lo hemos conseguido probar, hemos comprobado que ofrece un sinfín de cosas interesantes lo suficientemente atractivas para todos los fans de la saga que han estado, como dice Stapleton, esperando más de diez años para tener en sus manos un sucesor digno en PC.

Para mí la cosa está clara. Equilibrio.

http://www.youtube.com/watch?feature=player_embedded&v=iPDZjkyGTZY

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2013/03/08/que-demonios-ha-pasado-con-simcity.html

Relacionado : https://foro.elhacker.net/noticias/electronic_arts_compensara_a_los_usuarios_afectados_por_los_problemas_en_simcity-t385192.0.html
#33995
 Publicado el 8 de marzo de 2013 por Antonio Rentero   

Ya puedes alquiar amigos por horas (u ofrecerte tú para que te alquilen) gracias a una red social que permite poner en contacto a personas que pueden ofrecer su tiempo libre, conocimientos, ayudar a practicar un idioma, hacer recados... ya no tendrás que suspender un partido porque falta un jugador o ir al cine solo.

Daniel Ruiz, mallorquín de 26 años, es el creador de esta red social de alquiler de amigos por horas con dos tipos de usuarios, por un lado están quienes ofrecen su tiempo libre y sus conocimientos o habilidades y por otro quienes requieren de alguien para los más variados fines: ayudar a limpiar la moto, sacar a pasear un anciano o efectuar una visita guiada.

Según Ruiz la idea que reside tras FriendsxHours es la de generar gratificaciones económicas a quienes proporcionan su tiempo libre, conocimientos o habilidades tratando de socializar y humanizar este intercambio. Este intercambio de servicios se contabiliza en una moneda virtual transformable en moneda real. Las gratificaciones arrancan en 5 euros a la hora.

FriendsxHours nace quizá en el momento más adecuado, cuando la gente tiene cada vez más amigos virtuales y con cada vez más gente en paro la idea está ya funcionando en USA, Canadá, China e India. Esta red social regalará una suscripción gratuita a sus 1.000 primeros usuarios en España. Más tarde quienes quieran ser usuarios de la misma tendrán 3 meses de prueba y posteriormente y si están satisfechos con su funcionamiento podrán abonarse por precios que oscilan entre los 9,99€ mensuales y los 19,99 anuales.

vINQulo

FriendsxHours

FUENTE :http://www.theinquirer.es/2013/03/08/friendsxhours-un-mallorquin-crea-la-red-social-de-alquiler-de-amigos.html
#33996
 Publicado el 8 de marzo de 2013 por Antonio Rentero   

En palabras del presidente de la compañía, "Zynga es acusada con frecuencia de copiar juegos, lo que es verdad en la mayoría de las ocasiones". Contradictoria honestidad.

Son manifestaciones de Dan Porter en una conferencia que ha tenido lugar en Nueva York en la que no ha tenido problemas en reconocer que un buen número de los conocidos juegos de Zynga no son especialmente originales, poniendo énfasis en que su empresa lo que sí que hace a la perfección es "gestionar el desarrollo de sus juegos como servicios en directo", algo que parecen confirmar sus más de 1,2 millones de usuarios.

La declaración surge en un momento en que Zynga y Electronic Arts están enzarzados en una disputa legal pero también abre un complejo debate relativo a la "inspiración" en la competencia. Sin ir más lejos, la reciente remodelación estética de las Noticias de Facebook "recuerda" demasiado a Google+. Quizá estemos a punto de conocer el inicio de otra interminable batalla similar a la que ya enfrenta a Apple y Samsung por las similitudes entre sus dispositivos o la apariencia de algunos elementos de sus sistemas operativos.

vINQulo

Cnet

FUENTE :http://www.theinquirer.es/2013/03/08/zynga-no-tiene-problemas-en-reconocer-que-copia-los-juegos-de-la-competencia.html
#33997
Si eres un usuario de Android, que tengas cuenta en Google Play, y que además esté activa, entonces tú puedes ser uno de los usuarios en los que se interesen los desarrolladores de virus para el sistema operativo de lo de Mountain View. Y es que, algunos desarrolladores de Google Play están comprando cuentas a otros usuarios, con el fin de propagar aun más sus virus. Pagan hasta 100 dólares por cada cuenta.

Hace nada decíamos que Android era el ecosistema móvil al que más estaba afectando el malware, muy por encima de Symbian, que andaba en segundo lugar en lo que a las cifras del año 2012 se refiere, e infinitamente lejos de Apple, a quien solo afectaba el 0,7% del malware que se creaba para móviles. Y decíamos precisamente que uno de los defectos es que Google hace poco por evitar que los creadores de virus lancen aplicaciones en su tienda. Hoy sabemos que algunos desarrolladores de este grupo están comprando cuentas a otros usuarios de Google Play. ¿Cuál es el objetivo? Conseguir que sus virus lleguen aun más allá. Lo más probable es que la compañía de Mountain View los haya localizado y haya bloqueado sus cuentas de desarrolladores. Por ello, si quieren seguir operando tiene que hacerse con otras cuentas de Google Play.

¿Por qué no hacen cuentas nuevas?

Cualquier podría pensar que sería mucho más sencillo crear una nueva cuenta con otra dirección de correo electrónico. Sin embargo, para Google no sería nada difícil detectar desde dónde está operando ese usuario, y comprobar que es la misma persona. Por otro lado, para publicar aplicaciones en Google Play es necesario darse de alta como desarrollador, y sería demasiado sospechoso que una cuenta recién creada se diera de alta. Es fácil que Google preste más atención a estas cuentas que a las que llevaban mucho tiempo activas. Por ello, buscan cuentas activas de usuarios, pagan 100 dólares por ellos, y otros 25 dólares para poder publicar aplicaciones.

Si tú eres uno de los usuarios que ha recibido una solicitud para comprar tu cuenta de Google Play, puedes hacer dos cosas. Por un lado, ponte en contacto con Inteco (Instituto de las tecnologías de la comunicación) o con OSI (Oficina de seguridad del internauta), explicándoles qué ocurre y, si es necesario, enlazando a este post donde se explica el procedimiento que siguen algunos desarrolladores. Una vez hecho esto, ellos te dirán qué es lo mejor que puedes hacer. Además, puedes ponerte en contacto con Google, para que ellos queden informados sobre ello y tengan constancia.

FUENTE :http://androidayuda.com/2013/03/08/desarrolladores-de-virus-compran-cuentas-de-google-play/
#33998
El PP ha presentado una proposición no de ley en el Congreso, para su debate en la Comisión de Defensa, en la que pide poner coto a los mapas que son accesibles en Internet para proteger la seguridad del Estado frente a posibles actos terroristas.

Se trata de una iniciativa en la que los populares explican que estas tecnologías, aunque son "muy útiles" para la sociedad, por ejemplo en el uso de los GPS del coche, pueden utilizarse igualmente con fines no deseables.

Así, señala que la cartografía por satélite disponible a través de Internet proporciona una información de enclaves e instalaciones sensibles, no sólo militares, que podría poner en riesgo la seguridad nacional y el mantenimiento de la estabilidad internacional.

Por ejemplo, indica que algunos grupos terroristas han reconocido públicamente el uso de tales herramientas para la elaboración de sus ataques, mostrando el límite del uso indebido de estas tecnologías.

"Es obvio que el terrorismo no existe por culpa de estas nuevas formas de acceso a la información cartográfica, pero sí pueden facilitar la comisión de actos terroristas si no se protege debidamente la difusión de estos datos sobre instalaciones sensibles", argumenta el Grupo Popular.

Igualmente, lamenta que este tipo de información está localizada en bancos de datos situados fuera de las fronteras españolas y no existe legislación internacional o acuerdos referentes a la difusión por empresas privadas de información relevante para la seguridad nacional.

Pixelar o difuminar

En su opinión, tales dificultades no pueden impedir que se adopten determinadas medidas y, de hecho, destaca que existen iniciativas que propician que zonas determinadas designadas como sensibles para la Seguridad Nacional aparezcan pixeladas o difuminadas siendo "imposible" extraer información útil de ellas.

Por todo ello, ha registrado esta iniciativa en la que solicita al Gobierno la elaboración de un estudio sobre los efectos, como fuente de información abierta, de los sistemas de cartografiado disponibles a través de los medios telemáticos.

De la misma manera quiere que el Ejecutivo realice un estudio sobre el grado de información que se puede obtener a través de estos medios de instalaciones de interés para la seguridad nacional, además de que desarrolle un listado exhaustivo de aquellas instalaciones civiles y militares que pueden considerarse de interés para la seguridad nacional.

Finalmente, propone al Gobierno que tome las medidas oportunas, incluyendo acuerdos bilaterales o a través de organizaciones internacionales, así como con empresas civiles nacionales o internacionales, para limitar los daños potenciales para la seguridad nacional.

FUENTE :http://www.20minutos.es/noticia/1752713/0/coto/mapas-internet/seguridad-del-estado/
#33999
Un tribunal de Nueva Zelanda ha autorizado a Kim Dotcom, fundador de Megaupload y requerido por la justicia americana, a demandar a la agencia gubernamental que lo espió ilegalmente, además de a la policía neozelandesa. Posiblemente este no será el último episodio de la relación entre Dotcom y la justicia.

El fallo divulgado ayer por el Tribunal de Apelaciones de Nueva Zelanda, permite a Kim Dotcom a demandar a la agencia de espionaje, como podemos leer en El País. El Tribunal indicó que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, no debe entregar todas las pruebas que estén vinculadas con el espionaje ilegal del fundador de Megaupload, solo las necesarias.

Esta sentencia viene a confirmar una anterior del Tribunal Supremo de Nueva Zelanda, que ya autorizaba a Dotcom a demandar a la GCSB. Este organismo solo puede espiar a los ciudadanos extranjeros y no a los residentes en Nueva Zelanda. Además, el organismo deberá pagar una indemnización al responsable de Mega. La agencia de espionaje no sabia que Kim había obtenido la residencia neozelandesa. Por ello, admitió haber actuado ilegalmente cuando interceptó las comunicaciones de este con su socio holandés Bram van del Kolk.

Kim Dotcom está protagonizando una larga y dura batalla judicial, que lleva ocupando muchas páginas de los periódicos desde que en enero de 2012, fuera detenido por el FBI, acusado de un supuesto delito de piratería informática, crimen organizado y blanqueo de dinero. Ahora, Estados Unidos quiere conseguir que Dotcom y sus socios sean extraditados para poder juzgarlos en territorio americano.

Recordemos, que Estados Unidos acusa a Megaupload y toda su cúpula directiva de provocar pérdidas de más de 500 millones de dólares a la industria del entretenimiento y obtener con ello unos beneficios cifrados en más de 175 millones de dólares.

¿Qué os parece la decisión de la justicia neozelandesa con respecto al espionaje de Kim Dotcom?

FUENTE :http://www.adslzone.net/article10936-el-fundador-de-megaupload-denunciara-a-la-agencia-que-le-espio.html
#34000
Miguel de Icaza, uno de los pesos pesados del mundo Linux y fundador del proyecto GNOME, ha sorprendido a todo el mundo al afirmar que ha tenido que dejar Linux en favor de Mac. La fragmentación de Linux como plataforma y las incompatibilidades entre versiones, han llevado a que Miguel deje de lado su ordenador con Linux.

Aprovechando su blog, Miguel de Icaza, nos describe la historia de cómo acabó utilizando un Mac habitualmente. Recordemos que el fundador del proyecto GNOME ha pasado la mayor parte de su vida dedicada a Linux y trabajando para varias compañías del sector. Siempre se ha caracterizado por defender lo que hacía, y los propios productos de la compañía, además de estar comprometido con una forma de pensar. No se esconde, y reconoce haber criticado a los compañeros que elegían el llamado "camino fácil".

En 2008, durante unas vacaciones en Brasil, decidió utilizar solamente el Mac para su viaje y aprender a vivir solo con ese sistema operativo. Dice que esas tres semanas fueron muy reveladoras. Todo funcionaba perfectamente, podía suspender y reanudar el trabajo donde lo dejó, no tuvo que pelearse con la configuración de la red inalámbrica, ni con la del sonido. Con cierta ironía afirma que se pasó 3 semanas sin tener que recompilar el kernel cada dos por tres.

Después de esta experiencia, tuvo que volver a su trabajo en Linux, pero reconoce que finalmente compro un portátil MacBook. Los problemas que achaca a Linux hacen relación a la fragmentación de la plataforma, la cantidad de distribuciones incompatibles entre sí y los problemas entre versiones de la misma distro. Afirma que sin darse cuenta, dejó de encender su ordenador con Linux durante 2012 y hasta la fecha no lo ha vuelto a necesitar.

Además, cuando tiene que recomendar un ordenador a un conocido, suele decantarse por un Mac y todos los regalos que hace basados en la informática están relacionados con la empresa de la manzana. Sentencia que Linux nunca se las arregló para cruzar el abismo del escritorio.

¿Qué os parece que un peso pesado de Linux se haya pasado a Mac? ¿Qué opináis de sus razones?

FUENTE :http://www.adslzone.net/article10939-uno-de-los-pesos-pesados-de-linux-se-pasa-a-mac.html
#34001
Una nueva campaña de phishing está afectando de forma masiva a los usuarios de la red social de Mark Zuckerberg. Los tablones de las grandes compañías o empresas que tienen una gran popularidad se han convertido en el arma perfecta que se ha vuelto en contra de los usuarios de la red social, que están viendo como sus credenciales de acceso son robados. Como suele ser habitual los responsables del phishing de Facebook utilizan un reclamo para los usuarios.

Aseguran poder ofrecer una aplicación que les permitiría a los usuarios poder verificar un determinado perfil. Para ello, el usuario es redirigido a una página que es prácticamente igual a la oficial que dispone la red social. Sin embargo, esta página está ubicada en un lugar externo a lo servidores de la red social, pero su reconstrucción es prácticamente igual a la oficial.

Aunque no se trata de una novedad, los usuario aún continúan cayendo, y el número de usuarios afectados en la actualidad ya asciende a cerca de 10.000, cifra que se prevé que siga aumentando con el paso de los días.

http://www.redeszone.net/wp-content/uploads/2013/03/verificacion-perfil-facebook-655x742.jpg

Más detalles del engaño

La dirección URL falsa y que hace referencia al engaño es https://apps.facebook.com/verify-pages/ y está alojada en https://talksms.co.uk/. En la página falsa se puede ver como se pide al usuario la dirección URL del perfil o página que se desea verificar y el usuario y la contraseña de inicio de sesión en la cuenta de la red social Facebook. Sin embargo, una vez que el usuario pulsa en el botón "Siguiente", los datos son enviados a un servidor remoto.

Los perfiles que son objeto del ataque phishing son robados y además son utilizados para difundir el engaño y así conseguir que más usuarios continúen "picando" en el engaño.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/08/los-usuarios-de-facebook-sufren-un-ataque-phishing/
#34002
Microsoft había decidido prohibir la transmisión de la licencia de Office 2013 entre ordenadores para mejorar así la lucha contra la piratería. Algunos días después ha tenido que dar marcha atrás debido a las críticas recibidas por parte de los usuarios. Finalmente, se podrá seguir transfiriendo la licencia de Office 2013 entre ordenadores durante los primeros 90 días.

Una entrada en el blog de Office nos avisó de la rectificación realizada por Microsoft sobre la prohibición de transferir licencias. El cambio se había realizado sobre el acuerdo de licencia de usuario final, EULA, para indicar que la suite ofimática solo podía ser instalada en un ordenador. Recordemos que hasta Office 2010 era posible transferir la licencia a un nuevo equipo, siempre que lo hiciéramos dentro de los 90 días desde la compra. Microsoft ha tenido que ceder a las presiones y volver a modificar este punto. Finalmente, ha quedado así:

Usted puede transferir el software a otro equipo que le pertenezca, pero solo una vez dentro de los primeros 90 días (salvo que justifique un fallo de hardware, en cuyo caso podrá volver a transferirla). Si usted transfiere el software a otro equipo, este pasa a ser el equipo licenciado. También puede transferir el software y la licencia a un ordenador de otra persona, siempre que este acepte los términos del acuerdo antes de la transferencia. Cada vez que se transfiera el software a un nuevo equipo, debe quitarse la copia de la maquina antigua.

Presión popular... y bajas ventas

La presión y las quejas de los usuarios después de la eliminación del derecho de transferencia han llevado a Microsoft a dar marcha, aunque parece que no es la única causa. La baja cuota de adopción de sus nuevos productos, principalmente Windows 8 y Office 2013, deja poco margen a los de Redmond, que no pueden permitirse el lujo de tener al público en contra.

Microsoft pretendía que los usuarios optaran por su nuevo servicio de suscripción mensual Office 365, donde los términos de uso son bastante más flexibles. La jugada no le ha salido todo lo bien que esperaba, ya que los usuarios son bastante reticentes a pagar una cuota mensual por utilizar Office.

¿Qué os parece la marcha atrás de Microsoft en su decisión de prohibir la transferencia de licencias?

FUENTE :http://www.adslzone.net/article10935-microsoft-da-marcha-atras-y-permite-transferir-la-licencia-de-office-a-otro-ordenador.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_prohibe_transferir_licencias_de_office_2013-t383520.0.html
#34003
En su ciclo habitual de actualizaciones de los segundos martes de parches de cada mes, Microsoft lanzará el próximo día 12 de Marzo de 2013 una serie de actualizaciones de seguridad para sus productos. Esta vez, el gigante lanza un total de siete boletines de seguridad, de los cuales cuatro de ellos están considerados como críticos y los otros tres son considerados como importantes. Estos boletines que estarán disponibles a través de Windows Update afectan a Internet Explorer, Microsoft Office 2010, Sharepoint Server 2010 y también se solucionará un problema en Silverlight.

El próximo día 12 de Marzo de 2013, Microsoft en su ciclo habitual de actualizaciones de cada martes de parches, solucionará varios problemas en sus productos. El gigante publicará un total de siete boletines de seguridad, de los cuales cuatro de ellos son considerados como críticos y los otros tres restantes se consideran como importantes. Estos parches solucionan desde algunos problemas con Internet Explorer, hasta un problema con su software de medios de comunicación multimedia Silverlight. Como dato importante, Microsoft no ha lanzado una actualización importante para Silverlight desde hace más de un año, en la cual liberó Silverlight 5 con aceleración por GPU.

Los parches del día 12 de Marzo de 2013

En cuanto al software afectado por las actualizaciones del próximo martes de parches, se encuentran las versiones de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en Windows XP. También afecta a Internet Explorer 7, 8 y 9 en Windows Vista, Internet Explorer 8 y Internet Explorer 9 en Windows 7 y Internet Explorer 10 en Windows 8 y RT. Además de los navegadores comentados, otro boletín afecta a Windows XP, Windows Vista y Windows 7 y Windows 8, pero se excluye a RT.

Microsoft Office también afectado

Los paquetes ofimáticos del gigante Microsoft Office 2010 y Microsoft Office Sharepoint Server 2010 Service Pack 1 también se ven afectados por las actualizaciones del martes de parches día 12 de Marzo y recibirán sus parches.

Como es habitual, Microsoft no ha querido entrar en demasiados detalles sobre los cambios importantes con el fin de no alertar a los hackers de antemano, pero dará a conocer como de costumbre todos los detalles una vez que se actualice todo el software descrito.

Mientras tanto podemos consultar más detalles sobre los sistemas operativos y navegadores afectados, así como el software comentado en su avance de boletín de seguridad de Microsoft de Marzo de 2013.

Desde SOFTZone recomendamos dada la importancia de los boletines aplicar la actualización el martes cuando esté disponible a través de Windows Update.

FUENTE :http://www.softzone.es/2013/03/08/martes-de-parches-marzo-dia-12-siete-boletines-de-seguridad/
#34004
La condena de la mujer rusa Kristina Svechinskaya, conocida como la pirata informático más atractiva del mundo, ha sido aplazada por segunda vez este año. La condena estaba programada inicialmente para el 11 de enero, pero más tarde fue pospuesta hasta el 1 de marzo, y ahora hasta el 19 de abril, según informa RAPSI News.

http://news.softpedia.com/images/news-700/Sentencing-of-World-s-Most-Attractive-Hacker-Postponed-to-April-19.png

Aunque ella ha sido nombrada hacker, en realidad Svechinskaya no tiene nada que ver con el hacking, excepto por el hecho de que trabajó como una mula de dinero para una organización criminal que utilizó el troyano ZeuS para robar dinero de las cuentas bancarias de ciudadanos estadounidenses.

Las autoridades estadounidenses están acusando a la mujer de conspiración para cometer fraude bancario y falso uso de pasaportes.

Según los documentos judiciales, "Svechinskaya ha abierto presuntamente al menos cinco cuentas con su propio nombre y bajo los alias 'Anastasia Opokina' y 'Svetlana Makarova' en Bank of America y Wachovia, cuentas en las que fueron depositados fraudulentamente más de 35.000 dólares, afectando a tres víctimas, y de las que fueron retirados con éxito aproximadamente 11.000 dólares".

Svechinskaya podría recibir una pena máximo de 30 años de prisión por cargos de conspiración para cometer fraude bancario y de 10 años para los cargos de uso de pasaportes falsos.

FUENTE : http://news.softpedia.es/La-condena-de-la-mujer-hacker-mas-atractiva-del-mundo-ha-sido-aplazada-hasta-el-19-de-abril-335376.html
#34005
La lucha contra la piratería de software se ha convertido en una prioridad para el gigante informático de Redmond, Microsoft, por lo que, en un nuevo esfuerzo para combatir la piratería en todo el mundo, la empresa ha decidido crear un Centro contra la Ciberdelincuencia.

Los equipos de crímenes digitales y de piratería de software se unirán en una sola división que empleará a 30 trabajadores, escribe Fox Business. Colaborarán con 70 otros investigadores de Microsoft de todo el mundo para reducir la piratería y tomar acciones legales contra los sospechosos de enviar software falsificado.

Según un informe encargado por Microsoft, los clientes que utilizan contenido pirateado gastan nada menos que 1.500 millones de horas para reparar sus equipos después de ser infectados con malware escondido en el software ilegal.

"La realidad de la delincuencia informática es que los falsificadores están manipulando el código del software y lo infectan con malware", dijo David Finn, consejero general asociado de Microsoft Cybercrime Center.

FUENTE :http://news.softpedia.es/Microsoft-crea-el-Cybercrime-Center-para-luchar-contra-la-pirateria-335352.html
#34006
Teniendo en cuenta las grandes cantidades de dinero ofrecidas en Pwn2Own 2013, no deberíamos sorprendernos que la mayoría de los navegadores web han sido hackeados en el primer día de la competencia, celebrada estos días en Canadá como parte de la conferencia CanSecWest.

Hasta ahora, Firefox, Internet Explorer 10, Java y Chrome han sido hackeados por los concursantes.

La empresa de seguridad francesa VUPEN anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java.

"Hemos hackeado MS Surface Pro con dos errores de día cero de IE10 para lograr un compromiso completo de Windows 8 con evitación del entorno de seguridad", escribió VUPEN en Twitter.

"Hemos hackeado Firefox usando un error use-after-free y una nueva técnica para eludir ASLR/DEP en Win7 sin necesidad de ningún ROP", dijo la empresa dos horas más tarde.

Parece que en el caso de Java, aprovecharon un "desbordamiento de heap único como una pérdida de memoria para eludir ASLR y ejecutar código".

"Todos los fallos de día cero descubiertos y las técnicas que hemos utilizado en #Pwn2own han sido divulgados a los proveedores de software afectados para permitirles ofrecer parches y proteger a los usuarios", dijo VUPEN.

Los expertos de MWR Labs han logrado demostrar un exploit de derivación completa de sandbox en la última versión estable de Chrome.

"Visitando una página web maliciosa fue posible aprovechar una vulnerabilidad que nos permitió obtener la ejecución de código en el contexto del proceso de renderizado protegido por un entorno de seguridad", escribieron los representantes de MWR Labs.

"También usamos una vulnerabilidad en el kernel del sistema operativo subyacente para obtener privilegios elevados y para ejecutar comandos arbitrarios fuera del entorno de seguridad con privilegios de sistema."

Java también ha sido hackeado por Josh Drake de Accuvant Labs y James Forshaw de Contextis.

Actualmente, VUPEN está trabajando en abrir una brecha en Flash, Pham Toan está intentando hackear Internet Explorer 10, y el famoso George Hotz trata de crackear Adobe Reader.

FUENTE : http://news.softpedia.es/Los-principales-navegadores-y-Java-hna-sido-hackeados-en-el-primer-dia-de-Pwn2Own-2013-335318.html
#34007
Es una pregunta que todos nos hemos realizado: ¿a qué velocidad he de circular para optimizar mi gasto en combustible? La respuesta llega del Instituto de Investigación del Automóvil, dependiente de la Universidad Politécnica de Madrid (UPM), donde sus expertos han diseñado un algoritmo que muestra al conductor el perfil óptimo de velocidad según el trayecto a recorrer.

Su principal ventaja con respecto a otros programas de este tipo radica en el concepto de aprovechar las variaciones de pendiente de la carretera para configurar una marcha que emplee el mínimo combustible. El usuario introduce un recorrido y el tiempo en el que desea recorrerlo, y el algoritmo se encarga de calcular la velocidad y los cambios de marcha para obtener en torno a un 5% de ahorro a la hora de repostar.

El método empleado para encontrar la secuencia de marchas y la aceleración ideales es el de la Programación Dinámica. La técnica "considera todas las posibles transiciones entre estados inmediatos de un sistema para hallar la secuencia ideal cuando se requiere que cambie entre dos estados no consecutivos", relata la universidad en un comunicado.

Felipe Jiménez, profesor en la Escuela de Industriales de la UPM y principal autor del trabajo, lo explica de un modo más accesible a Teknautas: "A partir de un mapa que cuente con los límites de velocidad segura y la orografía del terreno, el algoritmo le dice al conductor cuándo ha de frenar, de cambiar de marcha o de pisar el acelerador".

La orografía es precisamente una de las claves diferenciadoras del estudio, ya que no existen casi aplicaciones que aborden esta variable. "El conductor normalmente no conoce el camino en profundidad; nosotros sí. Por ejemplo, el programa puede sugerirle que acelere en un descenso para aprovechar el impulso en la siguiente subida, que es algo que no se suele hacer. Entonces nosotros hablamos de un ahorro promedio del 5%, pero en un viaje largo con muchos cambios en la orografía el recorte en gasolina o diésel puede ser muy importante", dice Jiménez, que ostenta además la dirección de la Unidad de Sistemas Inteligentes de Vehículos. Otras circunstancias, como el mapa del motor, si es gasolina o diésel, la carga del habitáculo o la caja de cambios de cada modelo de automóvil marcan el rango de ahorro de combustible.

Solo para coches con menos de diez años

El proyecto, que arrancó hace cuatro años con el apoyo del Ministerio de Economía y Competitividad, se encuentra a punto de saltar a la fase de prototipo. De momento el programa corre en un portátil conectado a un puerto de diagnóstico del automóvil para monitorizar las revoluciones e indicar el par motor más adecuado. Si su coche no dispone de un bus de diagnóstico por su antigüedad, por encima de los diez años, tendrá que olvidarse de este avance.

El objetivo que se han marcado Jiménez y su equipo es conseguir que el programa final funcione en un GPS de última generación. "Hemos segmentado el algoritmo para que reaccione antes a los cambios y lo estamos optimizando constantemente, si bien sigue necesitando una potencia de cálculo superior a la de estos dispositivos", lamenta. El experto considera que su algoritmo puede beneficiar, en primer término, a los autobuses interurbanos de largo recorrido. De conseguirse, la Administración obtendría un descuento en combustible precioso en época de crisis.

Los esfuerzos se centran ahora en expandir la tecnología a los vehículos híbridos, dado que sus características inherentes ofrecen más posibilidades para una conducción eficiente, y en implementar un 'software' capaz de localizar y ofrecer rutas alternativas a los atascos.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/07/el-algoritmo-espanol-que-hara-que-ahorres-dinero-en-gasolina-4418/
#34008
Noticias / Impresoras 3D y derechos de autor
8 Marzo 2013, 01:49 AM
Las impresoras 3D pueden revolucionar nuestra forma de acceder y manejar información, pero esta nueva tecnología puede acarrear problemas con los derechos de autor. Las imporesoras 3D son sin duda uno de los gadgets más novedosos y futuristas que poco a poco iremos viendo en los próximos meses. Pero si analizamos el tema en profundidad nos encontramos con un problema de difícil solución: ¿quién posee la propiedad intelectual de un archivo impreso?

Pocos gadgets han conseguido despertar tal expectación como para que incluso Barack Obama haga referencia a ellos en uno de sus discursos. Las impresoras 3D lo han conseguido. "La impresión 3D tiene el potencial de revolucionar la manera en que hacemos casi todo", aseguró el presidente de EEUU, siempre al día en nuevas tecnologías.

Efectivamente, la impresión 3D ya ha cambiado la manera de hacer muchas cosas, aunque este cambio aún se encuentra en su fase de maduración. Entre lo que se espera que pueda hacer en el futuro esta tecnología se encuentran propuestas innovadoras como el bioprinting, o la capacidad de imprimir células vivas para una multitud de usos médicos.

Según publica el blog de Yaxis Magazine, fuera del sector industrial el uso de esta tecnología también está dando mucho que hablar. Los usuarios más creativos han empezado a compartir y modificar sus diseños a través de portales como Cubify o Thingiverse. Una vez estén publicados estos diseños, el resto de usuarios puede descargar el archivo y utilizar su impresora 3D para su impresión/fabricación.

Y esto no es todo. A medida que la calidad de los escáneres digitales 3D vaya aumentando y estén disponibles para todo el público, cualquiera podrá escanear cualquier elemento y hacer una copia casi indistinguible del original. Justo en este punto es donde comienza el problema.

Que la tecnología nos permita hacer una copia de cualquier tipo de objeto no significa que esté permitido hacer esa copia. Muchos de estos elementos pueden no ser de libre posesión pública y estar ligados a patentes o derechos de autor. Por lo tanto, la impresión 3D podría acabar convirtiéndose en una práctica legalmente problemática, o incluso llegar a ser ilegal.

Como ya sabemos, siempre que un objeto puede ser recopilado en un archivo digital, se vuelve más susceptible a la difusión ilegal (o alegal). Sólo tenemos que pensar en la música y las películas, que desde que la tecnología permitió su difusión en línea dio lugar al nacimiento de la piratería. Esto le costó miles de millones de dólares a la industria del entretenimiento, que necesitó años para lograr la creación de nuevos modelos de negocio como iTunes y Netflix, y que a día de hoy, sólo han resuelto el problema de forma parcial.

En la actualidad, no existe ningún precedente para determinar si los diseños subidos tienen copyright o pueden ser copiados legalmente. Debido a esto, el mercado de la impresión 3D está funcionando por el momento en un área legal bastante gris e indefinida.

John Arsenault, un abogado especializado en temas de derechos de autor y marcas registradas, fundamentalmente en asuntos cibernéticos, cree que esta progresión tecnológica dará lugar a que los fabricantes ofrezcan el uso de sus diseños a cambio de un pago, algo similar a los servicios de descarga de música de hoy en día.

Entonces, ¿es necesario crear un modelo de negocio cuanto antes para evitar futuros problemas con este tema? ¿O será inevitable una nueva polémica sobre los derechos de autor en el ámbito de la impresión 3D?

La solución ideal sería un equilibrio entre las empresas y sus clientes, a través del cual ambas partes podrían obtener beneficios mutuos gracias a la colaboración. Lo sabemos, eso es toda una utopía.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/impresoras-3d-y-derechos-de-autor
#34009
Los rivales de WhatsApp no quieren dejar pasar la oportunidad de arrebatar usuarios a la popular aplicación de mensajería instantánea. La polémica de los últimos días, por estar empezando a cobrar las suscripciones a los usuarios de Android, no ha pasado desapercibida para la competencia. Line, una de las alternativas más fuertes, ha aprovechado para prometer que su servicio siempre será gratuito.

Line está consiguiendo algo importante para competir con WhatsApp y no es otra cosa que una importante cuota de éxito, tal y como comenta el diario ABC en su sección de tecnología. La batalla por el mercado es muy dura y Line se ha mostrado preparada para ello. Además, ha sido la primera aplicación en confirmar su promesa de ser siempre gratuita en todas las plataformas.

Es una de las alternativas más fuertes, aunque no debemos perder de vista a la española Spotbros, que en solo cinco meses ha logrado alcanzar el millón de usuarios. Esta aplicación con origen en nuestro país presume por su robusto sistema de seguridad y por incorporar novedades que no existen en ninguna otra aplicación. Seguiremos muy de cerca el avance de Spotbros en los próximos meses.

Volviendo a Line, no podemos olvidar que cuenta actualmente con 100 millones de usuarios y que uno de los países con mayor cuota es España. Por todo esto, han decidido lanzar una campaña publicitaria en nuestro país, que será protagoniza por los populares actores Hugo Silva y Michelle Jenner. El lema de la campaña es "La vida es más divertida con Line" y pretende transmitir el espíritu de la aplicación, que va más allá de ser una simple herramienta de mensajería.

Para Jeanie Han, CEO de Line en América y Europa, la aplicación es sinónimo de diversión, es una forma de hacer la vida más divertida y dinámica, además de expresar emociones y compartir experiencias. Ha mostrado su agradecimiento al mercado español, que ha catalogado como prioritario. No solo por su conexión emocional con el producto, sino por ser una puerta de entrada a Sudamérica. Por último, ha recalcado el compromiso de Line por continuar siendo gratuito para siempre.

FUENTE :http://www.adslzone.net/article10932-line-el-gran-rival-de-whatsapp-promete-que-siempre-sera-gratuito.html
#34010
Hace unos meses, os relaté cómo una cámara de control de tráfico pilló en actitud cariñosa a un empresario chino con una guapa señorita que no era su mujer. Ahora, otro 'ojo indiscreto' ha dejado en evidencia a un joven ruso, que pensó que podía engañar a su novia sin peligro de ser descubierto. ¡¡Craso error!!

http://blogs.20minutos.es/becario/files/2013/03/infidelidad_yandex.jpg

Una mañana, su pareja, que responde al nombre de Marina Voinova, estaba consultando una dirección postal mientras recorría virtualmente las calles de su ciudad en Yandex Maps  (la versión rusa del Google Maps). Al pasar cerca de su casa, una imagen le llamó poderosamente la atención: alguien muy parecido a su novio estaba abrazado a una mujer  que no era ella. El plan para cazar a su chico estaba en marcha.

La señorita Voinova, esperó tranquilamente a que su novio volviera del trabajo, y haciéndose la despistada, le pidió que buscara una calle en la citada aplicación, a lo que accedió sin sospechar nada. Minutos después, la imagen que ilustra este post, ocupaba toda la pantalla del ordenador. No quiero imaginarme la cara de tonto, de bobo que se le debió quedar a Alexander, así se llama el 'ex', ya que Marina le puso de patitas en la calle casi de inmediato.

A raíz de esta historia, un portavoz de la compañía Yandex ha declarado que si algún usuario desea que su cara no aparezca en las imágenes de esta página, puede solicitar que se oculte para evitar cualquier tipo de incidente desagradable.

PS. Tened cuidado con los 'ojos indiscretos', muchas veces no sabemos quién nos vigila.

FUENTE :http://blogs.20minutos.es/becario/2013/03/07/descubre-la-infidelidad-de-su-novio-al-buscar-una-calle-en-el-google-maps-ruso/
#34011
En un evento que ha celebrado esta tarde, Mark Zuckerberg ha presentado un nuevo diseño del feed de noticias de Facebook para darle un empujón a la red social ante su competencia. El CEO de Facebook, demostrando con datos que todo se mueve más hacia lo visual y las imágenes, ha presentado un diseño mucho más limpio que al que estábamos acostumbrados hasta ahora.

La columna central de contenido, la que los usuarios más consultan, cobra un protagonismo absoluto. Facebook ha admitido, literalmente, que el resto de información en la página molesta. Además Mark quiere que el nuevo diseño del feed de noticias se convierta en "el mejor diario personalizado para todo el mundo", y para ello el contenido que nos aparezca en esta columna central será completamente personalizable.

Un rediseño mucho más limpio es algo que no me imaginaba de una Facebook que quiere aprovechar todo el espacio que puede para colocar anuncios, pero más interesante me parece que la web haya adoptado la barra lateral presente en todas las aplicaciones móviles. Esta barra nos mostrará los iconos de nuestros amigos, y podremos ampliarla para que nos muestren más opciones.

La personalización que ha mencionado Mark se traduce en varias 'listas' que podemos personalizar y en las que podemos añadir lo que queramos ver. Tenemos listas con las actualizaciones de todos nuestros amigos, pero podemos por ejemplo colocar en una lista todas las páginas de noticias para usarlo a modo de periódico. Compañeros de trabajo, familia... ya no tenemos que gestionar las amistades y las suscripciones de dichas amistades por separado.

Otras simplificaciones que no están nada mal son, por ejemplo, que cuando varios usuarios compartan un mismo tipo de contenido ya no vemos la misma noticia varias veces sino que tendremos la noticia en primer plano con los avatares de los usuarios que la han compartido en el lateral. Pasamos el cursor por encima de esos avatares y los comentarios de esa entrada van apareciendo justo debajo de la noticia compartida.

Es fácil resumirlo: todo es más simple y el contenido multimedia se muestra mucho más grande. Y cómo no, la barra del Graph Search corona de forma omnipresente la interfaz. El nuevo diseño del feed de noticias ya está disponible desde hoy, pero hará falta que se propague por todas las cuentas así que el cambio no será instantáneo. Los cambios en las aplicaciones móviles llegarán en unas semanas.

Más información | Facebook (livestreaming)  http://new.livestream.com/facebooklive/stream

FUENTE :http://www.genbeta.com/redes-sociales/facebook-presenta-un-nuevo-y-simplificado-diseno-para-su-feed-de-noticias
#34012
Deutsche Telekom ha lanzado en CeBIT un portal que proporciona visualización en tiempo real de los ciberataques detectados por su red de sensores situados alrededor del mundo.

El portal de Deutsche Telekom, llamado Sicherheitstacho.eu, ofrece una visión de la actividad de ciberataques con datos recogidos por 97 sensores basados en técnicas de honeypot. Los sensores actúan como 'señuelos' para atraer ataques automatizados dirigidos a explotar las vulnerabilidades de los servicios de red, websites, smartphones y otros tipos de sistemas. Los incidentes detectados se muestran en tiempo real en un mapa interactivo con información sobre su naturaleza, país de origen y servicios objetivo.

Deutsche Telekom utiliza la información recogida por los sensores para proteger sus propios sistemas y avisar a sus clientes sobre el alcance de algunos retos específicos. Asimismo comparte tal información con las autoridades y los suministradores de seguridad.

Otra funcionalidad del nuevo portal es que proporciona estadísticas mensuales. Así, en el mes pasado detectó más de 27,3 millones de intentos de ataques contra servicios SMB (Server Message Block), 937.476 contra servicios NetBIOS, 687.446 contra puertos 33434, 669.589 contra SSH y 522.671 sobre puertos 5353.

Los principales países de origen de los ataques fueron Russia (2,4 millones), Taiwan (907.102) y Alemania (780.425). Estados Unidos aparece en sexto lugar con 355.341 ataques.

El portal de Deutsche Telekom no es el primero que utiliza técnicas de honeypot. El pasado mes de septiembre, el HoneyPot Project, organización de investigación sobre seguridad sin ánimo de lucro, puso en marcha un servicio similar, aunque utiliza un número menor de sensores.

El nuevo portal ha sido desarrollado por Deutsche Telekom como resultado de una alianza en ciberseguridad  puesta en marcha por la German Federal Office for Information Security (BSI) y la German Federal Association for Information Technology, Telecommunications and New Media (BITKOM).

FUENTE : http://www.networkworld.es/Deutsche-Telekom-lanza-mapas-en-tiempo-real-de-cib/sección-actualidad/noticia-131125
#34013
Noticias / Diez alternativas a WhatsApp
7 Marzo 2013, 18:07 PM
Desde que WhatsApp ha decidido comenzar a reclamar a algunos usuarios de Android el pago anual de la licencia por el uso de la aplicación, muchos se pueden plantear utilizar otras aplicaciones que den el mismo servicio y sean gratuitas. Por eso vamos a recopilar diez alternativas a WhatsApp para nuestros mensajes instantáneos.

No sólo se trata del pago, sino también de la calidad del servicio. Son muchos los usuarios que estaban descontentos con esta aplicación, pero pasaban por alto sus imperfecciones al ser gratuita. Ahora al pasar a planes de suscripción valoran otras soluciones que tenemos disponibles en Android y que suplen con solvencia a WhatsApp.

Diez alternativas WhatsApp para la mensajería instantánea

    Line es una de las alternativas más solventes con más de 100 millones de usuarios por todo el mundo. Además de la mensajería instantánea añade la posibilidad de llamadas gratuitas, o aplicación para instalar en el escritorio para Windows y Mac. Si a esto le sumamos los stickers y demás opciones, hacen que se convierta en una de las aplicaciones favoritas para ocupara el trono de WhatsApp.

    Facebook Messenger poco más podemos decir de un servicio que viene avalado por la red social más popular del planeta. Aunque Facebook no es tan fuerte desde el móvil que como en el escritorio esta aplicación. Mensajes de chat, compartir imágenes, crear grupos, etc. Quizás la aplicación tendría que mejorar un poco para suponer realmente una alternativa.

    GroupMe es otra de las alternativas que estaban luchando por ganar cuota de mercado a costa de WhatsApp, sobre todo después del impulso que tomó al ser comprada por Skype. Fotos, mensajes, localización, mensajes directos o aplicación para escritorio son sus armas.

    Joyn ha sido definido como el WhatsApp de las operadoras. En España funciona para los usuarios de Movistar, Vodafone y Orange, lo que cubre gran parte del mercado, pero donde está también su principal debilidad, al dejar fuera a muchos otros. Con Joyn podemos enviar fotos, vídeos, canciones o cualquier otro tipo de ficheros son su principal funcionalidad.

    Forfone quizás no es tan conocida como las anteriores. Nos permite llamar y enviar mensajes de texto, imágenes o la geolocalización. También nos permite llamar a usuarios que no tengan instalada la aplicación con un coste de 1,9 céntimos minutos.

    Google Talk podríamos decir que es la aplicación que tenemos por defecto, ya que va asociada a nuestra cuenta de Google. Es muy sencilla y se integra con GMail y en el escritorio lo que le da un extra. Sin embargo necesita un plus, ya que no acaba de ser la alternativa que los usuarios buscan para sus comunicaciones.

    Viber es otra de las alternativas más solventes, pero quizás está más enfocada hacia las llamadas que la mensajería instantánea. Sin embargo puede ser una alternativa muy solvente. En realidad es una aplicación que funciona muy bien, pero a la que quizás le falta masa crítica de usuarios, que hasta ahora ha podido estar tapada por la popularidad de WhastApp.

    Skype es otro servicio muy utilizado, pero más que para la mensajería instantánea las llamadas y video llamadas son sus puntos fuertes. También está más asociado a su uso desde equipos de sobremesa y portátiles que desde móviles o tablets, aunque las aplicaciones que tiene disponibles funcionan bastante bien. Esperemos que una vez que acabe de sustituir a MSN potencie mucho más esta faceta desde el móvil. Quizás su punto más flojo sea la integración con los contactos que tenemos en nuestro teléfono.

    Tango es otra aplicación más centrada en las videollamadas que en la mensajería instantánea. Llamadas de voz, mensajes de texto o de sonido son sus puntos fuertes. Sin embargo, no es tan popular como Skype o como Viber en su campo.

¿Cuál es la mejor alternativa?

Para ser sinceros la mejor es la que utilizan un mayor número de vuestros contactos. No conviene perder la perspectiva y perderse en cuál es mejor técnicamente. Al final es una aplicación que tiene que cumplir una función muy clara para comunicarnos con nuestros contactos y de nada nos servirá tener la mejor aplicación del mundo si no la utiliza nadie más.

FUENTE : http://www.genbeta.com/mensajeria-instantanea/diez-alternativas-a-whatsapp
#34014
Hace unos días se presentó la nueva versión de Avast!, una de las aplicaciones gratuitas contra virus más populares del mercado. Si en anteriores versiones se han centrado principalmente en añadir nuevas funcionalidades, en Avast! 8 han realizado tarea doble: cuenta con una nueva interfaz y funcionalidades interesantes.

Entre las novedades, la más destacada y que observaremos a simple vista, es la renovada interfaz basándose en el estilo Modern UI de Windows 8, evidentemente siendo compatible con este sistema operativo (parecerá mentira, pero la versión Beta de Avast! 8 no lo permitía). Además de este cambio radical en el diseño han incorporado nuevas funcionalidades. Veámoslo con más detalles.

Seguir leyendo : http://www.genbeta.com/seguridad/un-vistazo-a-las-nuevas-caracteristicas-de-avast-8
#34015
El volumen de 'spam' y los ataques de 'phishing' han bajado aunque los delitos a través de Internet se han hecho más ambiciosos y sofisticados. Solo desde China y Estados Unidos se genera el 50 por ciento del 'spam' mundial.

Los datos del informe de 'spam' realizado por Kaspersky Lab informa que el número de mensajes maliciosos y fraudulentos se ha reducido el pasado mes de enero. El volumen de 'spam' ha bajado un 7 por ciento y solo el 3 por ciento de los mensajes enviados contenían ficheros maliciosos. Esta bajada se debe a que los delincuentes están realizando ataques más sofisticados y dejando esas prácticas de lado.

De todo este tráfico de 'spam' la principal fuente es China, a la que corresponde el 28,8 por ciento de 'spam'. Esta cantidad ha disminuido un 5,4 por ciento, sin embargo Estados Unidos ha aumentado su porcentaje de 'spam' propagado un 3,7 por ciento llegando al 19,3 por ciento. Estos datos indican que entre Estados Unidos y China enviaron el 48,1 por ciento del 'spam' mundial. El tercer lugar de este ranking está ocupado por Corea del Sur con un 6,8 por ciento.

Por otro lado, aunque el número de 'spam' se ha reducido el numero de correos con archivos maliciosos ha aumentado un 0,15 por ciento llegando hasta el 3 por ciento. Estados Unidos sigue estando a la cabeza de este tipo de emails y el robo de contraseñas de banca online es el delito más popular. También es el país que cuenta con más usuarios de Internet.

En cuanto a los ataques de 'phishing' las redes sociales han conservado su posición de líderes en cuanto a la cantidad de ataques. El número de ataques ha aumentado un 9,71 por ciento llegando al 39,62 por ciento del total de ataques registrado en el estudio. Pero estos ataques no solo han aumentado en las redes sociales, tanto los buscadores como las compañías TI han visto aumentar los ataques hacia ellas un 3,6 por ciento y un 1,2 por ciento respectivamente.

En cambio los ataques hacia las tiendas online y las subastas en Internet han bajado un 5,8 por ciento y las organizaciones financieras han bajado un 7 por ciento. Los segmentos que menos ataques reciben son los juegos online con un 0,36 por ciento de ataques y los medios de comunicación que solo tienen un 0,22 por ciento.

Los ataques de 'phishing' a través del envío de emails mandados en nombre de booking.com, fueron muy populares en enero. Con este tipo de ataques los delincuentes trataron de obtener los datos de las tarjetas de crédito de los usuarios.

Otro método de los 'spammers' es mandar notificaciones alertando falsamente al usuario de que ha sobrepasado el número de intentos de entrada en la cuenta y les aconsejan instalar una protección adicional. Esta remitirá al usuario a las páginas 'phishing' para robarles los números de contraseñas de sus tarjetas de crédito.

FUENTE :http://www.iblnews.com/story/75387
#34016
Hace unos días conocíamos las "preocupantes" cifras sobre "piratería" en España aportadas por la Coalición de Creadores. Como viene siendo habitual, desde esta organización subrayan las trágicas consecuencias negativas, pero acercarnos al modus operandi a la hora de recabarlas nos permite hacernos una idea más real sobre ellas.

"España es uno de los países más piratas del mundo". Sobre esta sentencia gira el discurso de la industria cultural y del entretenimiento en nuestro país y en otros como EEUU desde hace años. Para ello aportan cifras escandalosas, siendo las últimas las presentadas por la Coalición hace unos días. En ellas aseguraban haber tenido un "lucro cesante por piratería en 2012 de 1.220 millones de euros, se podrían haber creado 24.766 nuevos empleos directos y el Estado hubiese ingresado 494,7 millones de euros".

Un artículo de Antonio Delgado explica el modo en que se obtienen las cifras y estos informes a través de encuestas que difícilmente pueden corresponderse a la realidad de forma exacta. Para empezar hay que reseñar que el informe publicado por el lobby de esta industria en nuestro país no aporta la ficha técnica del estudio encargado a la consultora independiente GfK. Tan solo se menciona que se ha realizado "una encuesta a internautas de panel GfK de 50.000 panelistas con captación personalizada", lo que no define con exactitud quiénes han sido los encuestados.

Tras ser cuestionado al respecto, Marcos Jiménez, responsable del estudio, apuntó que de las 3.262 encuestas a sus panelistas se habían validad 2.571. La muestra representativa es fiable, pero en cambio menos definidos han sido sus resultados. Así, GfK no ha incluido en las preguntas términos como "pirata" o "ilegalidad" para no condicionar sus respuestas, pero sí ha relacionado ilegalidad con redes P2P o webs de enlaces, servicios ambos de plena legalidad en nuestro país.

A esto hay que sumar la dificultad que entraña intentar calcular las pérdidas que producirían estas descargas y lo que implica en térmios de "empleos directos". De un tiempo a esta parte cada descarga por las citadas vías se contabilizaba como copia no vendida, pero en la última encuesta se ha optado por comparar el importe de lo descargado y preguntar a los encuestados qué comprarían exactamente si no pudieran acceder gratuitamente. Así se ha llegado a la conclusión de los citados 1.220 millones de euros frente a los 5.000 millones que se apuntaban en estudios anteriores.

Para añadirle más dificultad a la hora de hacer estos cálculos, en la encuesta no se pregunta la nacionalidad de los contenidos descargados, por lo que no se sabe si son productos culturales o de entretenimiento españoles o del mercado internacional. Así, resulta casi imposible saber cuál es la cadena de valor de la industria más afectada. Lo mismo sucede con los casi 25.000 empleos que se asegura se crearían sin que hubiese "piratería", ante lo que el responsable del estudio admite no saber con exactitud qué es considerado un "empleo directo".

En definitiva, continúan las pocas luces y muchas sobras en torno al discurso de la industria respecto a la "piratería". ¿Hasta cuándo seguirán apoyándose en este tipo de informes cuya fiabilidad es dudosa según incluso el propio Gobierno de EEUU?

FUENTE :http://www.adslzone.net/article10917-el-fragil-hilo-sobre-el-que-se-sostienen-los-estudios-contra-la-pirateria-en-espana.html
#34017
Trend Micro asegura que Asprox se ha actualizado para ser más eficaz, y ahora utiliza una variedad de plantillas de spam en diferentes idiomas con el fin de maximizar su espectro de víctimas.

Un botnet que ha estado bajo la lupa de los investigadores durante años continúa diseminando spam, malware y software antivirus falso. Se trata de Asprox, un botnet que fue visto por primera vez en 2007, y que, no sólo sigue vigente, sino que emplea una tecnología mejorada para afectar a más usuarios, como señala un informe emitido por Trend Micro.

Asprox parecía haberse quedado fuera del radar de la industria de la seguridad, pero, en realidad, el botnet no ha dejado de funcionar y de difundir campañas de spam de marcas como FedEx o American Airlines. Estas campañas de spam tienen un doble propósito, ya que también entregan programas maliciosos a través de archivos adjuntos y enlaces dañinos, lo que le permite seguir creciendo y hacerse con el control de más equipos. Asprox también está vinculado a los "partnerkas", programas de afiliación de Rusia donde los operadores de botnets ganan una comisión por infectar nuevos ordenadores con software antivirus falso.

Según Trend Micro, para combatir los sistemas antispam basados en la reputación, Asprox utiliza cuentas de correo electrónico legítimas pero comprometidas. Para la distribución de malware, el botnet está programado para escanear automáticamente sitios web con el fin de localizar a los más vulnerables para diseminar malware.

Los operadores de botnets pueden cargar nuevos "módulos" a las máquinas infectadas por Asprox a través de actualizaciones cifradas, los cuales incluyen plantillas de spam, listas de sitios web para escanear en busca de vulnerabilidades y funciones que pueden descifrar las credenciales de los clientes FTP y aplicaciones de correo electrónico.

El mayor número de máquinas infectadas por Asprox está en los Estados Unidos, seguido de Europa, Oriente Medio y África, señala Trend Micro.

"Nuestra investigación demuestra que, con modificaciones, las amenazas antiguas pueden seguir siendo efectivas. También demuestra que los botnets de spam siguen siendo un componente crucial del ecosistema del malware y que los cibercriminales siempre están buscando nuevas maneras de traspasar las defensas", afirman los analistas de Trend Micro.

Autor: Hilda Gómez
Fecha: 07/03/2013


FUENTE :http://www.csospain.es/El-botnet-Asprox-sigue-difundiendo-spam-e-infectan/sección-alertas/noticia-131143
#34018
El Tribunal de Justicia de la Unión Europea ha afirmado que las emisoras de televisión pueden prohibir la retransmisión de sus programas por otra sociedad a través de Internet. En una sentencia emitida este jueves, el tribunal con sede en Luxemburgo consideró que tal retransmisión constituye, "en ciertas condiciones, una comunicación al público de las obras que debe ser autorizada por su autor".

Los jueces europeos recordaron que la Directiva de 2001 sobre la armonización de determinados aspectos de los derechos de autor en la sociedad de la información pretende garantizar una compensación a los autores por el uso de sus obras, de forma que tengan el "derecho exclusivo" de autorizar o prohibir toda "comunicación" de las mismas "al público".

En esta ocasión, el tribunal analizó el caso de la empresa de difusión de emisiones de televisión en internet TVCatchup (TVC), que ofrece a sus usuarios en el Reino Unido la posibilidad de recibir en directo, a través de Internet, emisiones televisivas en abierto.

TVC comprueba -a través del número IP del ordenador del usuario, que indica dónde está ubicado- que sus abonados sólo obtengan el acceso a un contenido si ya disponen legalmente del derecho a verlo en su domicilio gracias a su licencia de televisión.

Varias emisoras de televisión comercial británicas denunciaron a TVC en el Reino Unido por difundir sus emisiones a través de la red, al considerar que infringía los derechos de autor sobre sus programas y películas. La Corte europea respondió con esta sentencia a una pregunta prejudicial del tribunal británico que tramita el caso, sobre si tal actividad es conforme a la Directiva comunitaria.

En primer lugar, el tribunal determinó que, cuando una obra concreta es objeto de múltiples utilizaciones, cada transmisión o retransmisión "debe ser autorizada en principio de manera individualizada por su autor".

Especificó que la retransmisión por Internet de una emisión de televisión terrestre "no puede estar exceptuada de la autorización de los autores de las obras retransmitidas cuando éstas se comunican al público".

En segundo lugar, el tribunal comprobó si las obras protegidas se han comunicado efectivamente a un "público". En ese contexto, confirmó que la retransmisión de las obras por Internet se dirige a un número indeterminado de espectadores residentes en Reino Unido, que disponen de una conexión a la red y de una licencia de televisión en ese Estado miembro.

FUENTE :http://www.elmundo.es/elmundo/2013/03/07/navegante/1362654552.html?a=78ab35d556ae880ceeb768703ac5f421&t=1362662048&numero=
#34019
Poco después de que Mandiant publicara su informe sobre la campaña china APT1, los expertos observaron que los ciberdelincuentes empezaron a enviar mensajes de correo electrónico malintencionados que aprovechaban la noticia.

http://news.softpedia.com/images/news-700/Time-Bomb-Malware-Used-in-Attacks-Against-Japanese-Journalists.png

Los expertos de Seculert identificaron ataques de spear-phishing contra periodistas chinos y japoneses, en los cuales se utilizaban falsos informes de Mandiant.

Después de analizar el malware utilizado en los ataques contra los periodistas japoneses, los investigadores de Seculert han notado que el elemento malicioso está diseñado como una "bomba de tiempo". Ha sido programado para activarse sólo durante un determinado período de tiempo.

En la mayoría de los casos, el malware está configurado para comunicarse con sitios web legítimos de Japón, pero el martes, entre las 8 y 19, se comunica con un dominio de comando y control (C&C) adicional, a saber, expires.ddn.dynssl.com.

En este intervalo relativamente corto, el malware descarga componentes maliciosos adicionales, preparando el escenario para una nueva fase del ataque.

Cabe destacar que la IP de expires.ddn.dynssl.com lleva a un servidor ubicado en Corea, pero ddn.dnyssl.com lleva a uno situado en China, particularmente a una región vinculada a otras campañas de ciberdelincuencia.

En este caso, el dominio de C&C fue suspendido antes de que se activara la "bomba".

FUENTE :http://news.softpedia.es/Un-malware-de-quot-bomba-de-tiempo-quot-fue-utilizado-en-ataques-contra-periodistas-japoneses-334977.html
#34020
El sitio web de Raspberry Pi Foundation, una organización de caridad que se centra en promover el estudio de las ciencias de computación básica en las escuelas, se vio afectado por un ataque distribuido de denegación de servicio (DDOS) el martes.

"Estamos bajo un ataque DDOS en este momento - lo sentimos mucho si no puedes ver el sitio web. Si continúa, intentaremos conseguir más capacidad mañana", escribieron los representantes de Raspberry Pi en Twitter.

"Este es el segundo ataque en un par de días. Todavía no hemos recibido el correo electrónico de chantaje. Va a ser tirado cuando llegue", agregaron.

Parece que el sitio sufrió un ataque de inundación SYN que, según la organización, fue "muy duro". La botnet utilizada para lanzar el ataque tenía alrededor de medio millón de nodos.

En el momento de la publicación de este artículo, el sitio web parecía estar funcionando apropiadamente.

FUENTE : http://news.softpedia.es/El-sitio-web-de-Raspberry-Pi-Foundation-ha-sido-perturbado-por-un-ataque-DDOS-335017.html