Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34201
Contrariamente a lo que podría suponerse, las redes sociales, vídeo e intercambio de archivos no son las principales fuentes de amenaza, sino las aplicaciones críticas de negocio.

Diario TI 22/02/13 10:00:08
Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

· El protocolo SSL se utiliza tanto como mecanismo de seguridad como un agente enmascarante. 356 aplicaciones utilizan SSL de alguna manera. El SSL por sí mismo representa el 5 por ciento de todo el ancho de banda y el 6º mayor volumen de logs de malware. El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

"La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes," dijo René Bonvanie, director de Marketing de Palo Alto Networks. "Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias."

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos," dijo Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes."

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

· Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).

· Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.

· Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

http://diarioti.com/wp-content/uploads/2013/02/paloalto-infografia.jpg

Infografía: Palo Alto Networks.

enlace:   http://researchcenter.paloaltonetworks.com/

FUENTE :http://diarioti.com/revelan-que-aplicaciones-experimentan-mas-amenazas/61516
#34202
El apogeo de las redes sociales ha convertido internet en un papel en blanco donde todos escriben sus conocimientos, vivencias o experiencias personales sin advertir la repercusión de sus propios usos gramaticales, capaces de transformar un lenguaje o de distorsionar una reputación. Los especialistas en lenguaje y tecnología de la información han detectado que el contenido, interesante o no, está venciendo a la forma, y por ello advierten de la necesidad de conservar la corrección de un idioma, incluso en su adaptación a los nuevos medios de comunicación.

Esta encrucijada entre lenguaje y medios digitales es uno de los principales debates que centran la tercera edición del Congreso Comunica 2.0, organizado por la Fundación del Español Urgente (Fundéu BBVA) y la Universidad Politécnica de Valencia, que se celebra hoy y mañana en el campus de Gandia, en la mediterránea provincia de Valencia.

"Antes de escribir en cualquier medio, lo primero que hay que hacer es saber escribir". Así de tajante se expresa en conversación Marga Cabrera, profesora universitaria, codirectora del congreso y coordinadora de un libro escrito por cuarenta especialistas bajo el título "Escribir en internet. Guía para los nuevos medios y las redes sociales".

Según reflexiona, el desarrollo de la tecnología en general, y de las relaciones sociales a través de internet en particular, ha propiciado un escenario en el que "todos escribimos más que nunca" a través de los diferentes dispositivos (teléfonos, tabletas, ordenadores) y que "nos hace mucho más visibles".

En comparación con los medios tradicionales de escritura y publicación, las pantallas ofrecen un aparente aspecto de informalidad que induce a descuidar el uso correcto del lenguaje, y esto está transformando el propio lenguaje y puede dañar la reputación de una persona, apunta.

"La posibilidad de conexión y expansión que ofrece internet es muy positiva, pero tiene estos peligros, y por eso debemos ser muy cuidadosos en la forma de escritura", señala Cabrera.

También implica peligros generalistas, como el deterioro -o evolución, según distintos puntos de vista- del lenguaje. "La apertura del signo de interrogación ha desaparecido, y lo hemos aceptado por necesidad, al igual que otros muchos códigos procedentes del inglés", admite.

El lenguaje también adquiere una notable relevancia en los espacios de escritura colectiva, conocidos como "wikis", donde la autogestión permanente cuida de forma y contenido.

Tíscar Lara, seleccionada en 2012 como una de las 40 mujeres más influyentes de España en este sector, subraya que esta autogestión sin filtro previo es su mayor activo, pero también su principal riesgo.

En sitios como la Wikipedia es fundamental conocer las expectativas de lectura. "Aquí prima el contenido sobre la autoría, y además son contenidos estables, no información fugaz como la de un blog", comenta.

El orden y la estructura del espacio adquieren una especial relevancia, y también el uso correcto del lenguaje, porque es consultada para todo tipo de procesos, pero su carácter colectivo le otorga una ventaja: "un error gramatical en la Wikipedia dura poco por la constante vigilancia de la comunidad".

Una "inteligencia colectiva que vela por la calidad del lenguaje y de la información", paradigma de un nuevo escenario comunicativo donde el lenguaje pugna por la supervivencia.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/el-contenido-en-internet-esta-venciendo-a-la-forma
#34203
Una mujer rusa de la localidad de Perm descubrió la infidelidad de su novio cuando revisaba el servicio de "YandexMaps" (sitio parecido a Google Maps), según reportó la cadena brasileña O´Globo.

El servicio de búsqueda de direcciones en internet por medio de mapas, similar al de Google Maps, fue utilizado por Mariana Voinova y se percató que una imagen mostraba a un hombre con rasgos parecidos a los de su novio, y él caminaba abrazado de una mujer.

La joven rusa de 24 años de edad confrontó a su novio al mostrarle la imagen y aceptó que efectivamente, era él.

Voinova decidió terminar la relación de cinco años con su novio de nombre Alexander ante la infidelidad del joven que al momento de ver la foto cambió de color y de actitud, así que no le quedó de otra que aceptar su culpa y juró que no amaba a la mujer de la foto, así lo dio a conocer el portal TVnotas.

La empresa rusa no difumina los rostros de las personas que aparecen en sus aplicaciones, sin embargo, un portavoz de Yandex Maps anunció que si alguien no quiere que su cara aparezca en el sitio debe enviar la solicitud y éste será difuminado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/yandexmaps-provoca-que-una-joven-descubra-la-infidelidad-de-su-novio
#34204
Durante unas horas, la página oficial de la popular cadena norteamericana NBC estuvo infectando con troyanos bancarios a los sistemas Windows no actualizados que la visitaran. Este incidente se suma a una larga lista de páginas populares de medios de comunicación comprometidas.

Hace unas semanas, se conocía que uno de los subdominios de Los Angeles Times había sido infectado al menos durante mes y medio. Al menos, la NBC ha sido comprometida solo durante unas horas. También otras de las páginas de sus programas. Se detectó que varios sitios web incluían IFRAMES de tamaño minúsculo que cargaban código que llevaba al visitante al kit de explotación Red Kit. Aquí, el programa intenta explotar (sorpresa) vulnerabilidades en Java (una muy reciente, CVE-2013-0422, arreglada en la versión 11) y Adobe Reader. De tener éxito, el usuario es infectado por una variante de Citadel (una familia de Zeus). El troyano se encargará de modificar la web del banco y robarle las credenciales (en la muestra se han encontrado como objetivo los más populares de Estados Unidos) para realizar transferencias sin su consentimiento.

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/la-nbc-comprometida-durante-unas-horas
#34205
HTC quiere reinventarse, dejando atrás los malos momentos. El nuevo HTC One quiere ser un referente en el mercado y sus creadores no han escatimado en nada. El diseño está muy logrado y las características técnicas son realmente buenas. Durante la presentación en Londres pudimos recoger las primeras impresiones de uso y no han podido ser mejores.

EL HTC no es simplemente el nuevo smartphone de la firma taiwanesa. El HTC One está llamado a devolver el esplendor pasado a la marca HTC. Para conocer las primeras impresiones del HTC One, nos remitimos a nuestros compañeros de MovilZona que han tenido una toma de contacto real. Lo definen como verdaderamente nuevo, bonito y Premium.

Parece que el terminal ha sorprendido a todos los asistentes a la presentación. No tiene nada que ver con las fotos filtradas. Destaca especialmente su aspecto. El terminal es especialmente delgado y está muy bien terminado. Las dimensiones, como ya sabemos, son de 137,4 por 68,2 por 9,3 milímetros y 143 gramos. Pero lo realmente importante es la sensación que trasmite cuando lo tenemos en las manos. Los laterales rebajados ayudan a transmitir una sensación de delgadez y dan una impresión fenomenal.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-6.jpg

La parte trasera es otro de los puntos fuertes del nuevo terminal de HTC. Destacamos que la calidad de terminación es exquisita, el tacto y feeling que tienes es de calidad extrema. La clave del HTC One reside en el diseño y de esta forma consigue diferenciarse de los demás. Los anteriores modelos de HTC contaban con lo último en hardware, pero el nuevo HTC One va un paso más allá. Además de tener el hardware más potente, tiene un diseño espectacular.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-3.jpg

La pantalla Super LCD3 tiene una luminosidad y brillo destacables, aunque esperaremos a compararlas directamente con una AMOLED o Retina. De todas formas, la pantalla del HTC One cumple con lo que promete y ofrece una buena experiencia.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-2.jpg

Por último, hablaremos de la renovada interfaz Sense. Ahora el sistema se mueve a una velocidad de vértigo gracias a la optimización y al potente procesador que incorpora. Sense 5 o New Sense deja obsoleto todo lo que habíamos visto antes por parte de HTC.

FUENTE :http://www.adslzone.net/article10794-primeras-impresiones-del-htc-one-un-terminal-llamado-a-triunfar.html
#34206
Google ha lanzado la versión 25 de Chrome, su navegador con el que ha conquistado millones de ordenadores adelantándose a Firefox y con el que sigue la carrera frenética de lanzar una versión cada poco tiempo para ganar terreno a todos los rivales. Las mejoras, como viene pasando últimamente con Chrome, se centran en aumentar la compatibilidad con los nuevos estándares.

Ahora Chrome es capaz de reconocer nuestra voz gracias a una nueva API, novedad que permitirá a los desarrolladores incluir elementos en sus páginas web que se puedan controlar con la voz. En ejemplo que recordaréis es la videoconferencia que se consiguió hace poco entre Firefox y Chrome sin la necesidad de ningún complemento, algo que hace pocos años se imaginaba como imposible.

Y ya que hablamos de complementos: lo primero que hace Chrome 25 es desactivar todas las extensiones que se han instalado de forma silenciosa en nuestro navegador, una práctica que perjudica a su rendimiento. Si tenéis una de esas extensiones, veréis como al actualizar Chrome os aparece un diálogo informando de lo que se ha desactivado con un acceso directo a las preferencias por si queremos cambiar algo.

Personalmente, en la versión de OS X, no me termina de convencer ese azul en las pestañas que se quedan en segundo plano cuando tienes la ventana del navegador activa. La actualización es gratuita y ya se puede descargar desde la página oficial de Google Chrome (o podéis actualizar el navegador desde el panel Acerca de, o simplemente podéis esperar a que la actualización automática haga su trabajo).

Sitio oficial y descarga | Web oficial de Google Chrome  http://www.google.com/chrome

FUENTE :http://www.genbeta.com/navegadores/chrome-llega-a-la-version-25-con-una-api-de-reconocimiento-de-voz-y-la-desinstalacion-de-complementos-fantasma
#34207
Todas las organizaciones están alerta ante el incremento del número de Amenazas Persistentes Avanzadas (APT) en los últimos años. He aquí cinco claves para saber si un equipo está infectado por una de ellas.

El malware cada vez se vuelve más agresivo e inteligente, y un vivo ejemplo de ello son las Amenazas Persistentes Avanzadas, un tipo de malware dirigido que está causando estragos a organizaciones de todo el mundo.

Las pistas deben servir únicamente como un método de detectar si algo no cuadra en las redes de la compañía y no como un método de diagnóstico fiable al cien por cien. En caso de creer que un equipo u organización se está viendo afectada por uno de estos ataques, siempre es conveniente que un experto en seguridad analice pormenorizadamente el sistema y determine la gravedad del ataque, así como las posibilidades que se presenten.

Estas son los cinco detalles que delatan a una Amenaza Persistente Avanzada:

1) Intentos de conexión fallidos
A menudo el malware intenta conectarse, a través de internet, a hosts que no existen.  Mientras que una única conexión incorrecta, puede deberse a errores cometidos por el usuario o a que se ha seguido un enlace erróneo, una serie de conexiones fallidas consecutivas, puede ser síntoma de una infección de malware.

2) Elección de aplicaciones
Un host que instala una aplicación de compartición de archivos (P2P) puede ser considerado más peligroso que un host que instala un juego. Algunas organizaciones podrían considerar que ambas acciones son problemáticas. La capacidad de otorgar un "peso" a cada acción permitirá cuantificar correctamente el riesgo.

3) Localización geográfica
Las visitas a hosts en determinados países pueden considerarse un comportamiento de alto riesgo, sobre todo si hay un volumen de tráfico significativo. Identificar tal comportamiento combinándose con una lista blanca que identifique los sites legítimos en tales países, ayuda a identificar clientes infectados.

4) Información de la sesión
Cuando un dispositivo comienza a escuchar  en un puerto para recibir una conexión desde el exterior pero no ha iniciado previamente dicha conexión, puede tratarse de una infección APT.

5) Categoría de destino
Si se visitan determinados tipos de websites, como sitios de apuestas, webs para adultos o aquellos sitios conocidos por contener malware,  puede también ser síntoma de una infección APT.

FUENTE :http://www.ciospain.es/seguridad/como-saber-si-un-equipo-esta-infectado-por-una-apt
#34208
La operadora de cable Ono ha decidido rebajar el precio de sus combinados que incluyen banda ancha de 50 megas. Pese a la tendencia del mercado por ofrecer productos convergentes, Ono lanza esta promoción para todos aquellos que aún prefieran tener sus productos en diversas compañías.

Después de rebajar el precio de su conexión de 30 megas y situarlo en 17,9 euros al mes, ahora Ono va a rebajar la modalidad de 50 megas, tal y como podemos leer en xatakaON. La promoción estará disponible hasta el 25 de febrero y el precio promocional se mantendrá durante el primer año. La nueva promoción de Banda Ancha fija incluye el alta y la instalación gratuita y no tiene compromiso de permanencia.

El combinado en promoción es el que incluye una conexión de banda ancha de 50 megas de bajada y 5 megas de subida con teléfono fijo. El teléfono fijo incluye llamadas gratuitas a fijos nacionales. El precio de este combinado es de 23,9 euros al mes durante el primer año. A este precio debemos sumarle 15 euros al mes en concepto de alquiler de la línea. El precio al finalizar la promoción es de 33,9 euros al mes más la cuota de línea.

Debido a esta rebaja en el combinado de 50 megas, también baja el precio de la modalidad que incluye la televisión de Ono. El paquete con TV Extra sitúa su precio en 27,9 euros al mes y el paquete TV Total, se podrá contratar por 33,9 euros al mes. Al finalizar la promoción, el precio de ambos paquetes con televisión se sitúa en 49,9 y 54,9 euros al mes respectivamente.

Ofertas en el móvil

A principio de mes, Ono nos sorprendía con las dos nuevas tarifas planas de móvil para sus clientes de banda ancha. La primera de ellas, llamada Tarifa Plana 200, incluye 200 minutos en llamadas a fijos y móviles nacionales, y un bono de 200 megas para navegar por Internet a máxima velocidad por 5 euros al mes. La segunda, llamada Tarifa Plana 500, cuenta con 500 minutos de llamadas a fijos y móviles, y 200 megas de navegación por 10 euros al mes.

Ono no quiere perder el tren y continúa apostando por reducir el precio de sus conexiones de alta velocidad. ¿Qué os parecen las rebajas en los combinados de banda ancha de Ono?

FUENTE :http://www.adslzone.net/article10792-ono-rebaja-el-precio-de-sus-combinados-de-banda-ancha.html
#34209
Los profesionales de TI con amplios conocimientos de Linux están de enhorabuena porque el número de ofertas de empleo (y los salarios ofrecidos) van en aumento en los últimos meses.

Así al menos lo asegura la Fundación Linux quien ha elaborado un estudio sobre el mercado laboral de estos profesionales, antaño muy perjudicados por el éxito de la plataforma Windows.

El informe recoge datos obtenidos durante el mes pasado de 850 directores de RRHH  y 2600 profesionales de Linux. Y los números no podían ser más alentadores.

En ese sentido, el estudio de 2012 encontró que el 89% de los directores de Recursos Humanos estaban planeando contratar a un profesional de Linux en menos de seis meses, porcentaje que este año asciende al 93%.

Pero son unas habilidades muy difíciles de encontrar en el mercado. Nueve de cada diez directores dicen que la búsqueda de talento Linux es difícil, en comparación con ocho de cada diez que lo manifestaron así el año pasado.

Así pues, podría decirse que se ha abierto la veda y los cazadores/reclutadores están trabajando intensamente para hacerse con este privilegiado talento. De hecho, el 75% de los profesionales de Linux que respondieron a la encuesta de este año dijo que había recibido al menos una llamada de un reclutador en los últimos seis meses.

Entre los perfiles, dentro del mundo Linux, más solicitados se encuentran los administradores de sistemas, una tendencia que se atribuye al crecimiento de Linux en la empresa y su uso en tendencias como el cloud computing y el Big Data. También lo alto de la lista se encuentran los desarrolladores y profesionales DevOps.

FUENTE :http://www.ciospain.es/capital-humano/las-empresas-necesitan-talentos-especializados-en-linux
#34210
Kim Dotcom sabe bien que el grueso del mercado que usaaba Megaupload y ahora se ha interesado por Mega es el sector de internautas jóvenes. Especialmente los universitarios, con una edad a la que tienen que empezar ya a depender de su propia economía y además pagar las cada vez más caras matrículas. Así que el controvertido millonario llevará a cabo una nueva estrategia: ofrecer Mega como marca blanca gratuitamente a los universitarios.

El movimiento viene a raíz de que "una famosa universidad estadounidense" propusiera algún tipo de colaboración a Kim. Las primeras valoraciones del servicio piden sobretodo que Mega vaya ampliando su ecosistema de servicios tal y como prometieron hace unas semanas, y un Mega con sistemas de mensajería, correo, VoIP y ventajas para estudiantes podría ser una plataforma perfecta para las universidades.


#Mega will provide white label cloud storage to Universities incl. high-speed local servers. Tell your Professors how much you like #Mega =)
— Kim Dotcom (@KimDotcom) February 21, 2013


A cambio, y aunque sea con una marca blanca como intermediario, Mega consigue la atención de toda la comunidad estudiantil convirtiendo a los universitarios en potenciales y fieles usuarios en el futuro próximo.

Está claro que Mega no es lo que muchos se imaginaban, pero ha tenido un primer mes notable: 125 millones de archivos subidos, más de tres millones de usuarios, problemas de seguridad que se han sabido solucionar a tiempo y la promesa de aplicaciones móviles para aumentar la compatibilidad con todas las plataformas... poco a poco podríamos estar ante toda una nueva plataforma creada en Nueva Zelanda que desafíe a las compañías de los Estados Unidos.

Vía | The Next Web

FUENTE :http://www.genbeta.com/web/kim-dotcom-fija-su-objetivo-en-los-estudiantes-ofrecera-mega-gratuitamente-en-las-universidades-como-marca-blanca
#34211
Agentes de la Policía Nacional han detenido en Cáceres a un joven por jugar al póquer en Internet usando la tarjeta bancaria de su expareja. Dichos agentes lo detuvieron el pasado día 19 de febrero por su presunta autoría de un delito de estafa.

La investigación se inició el día 6 de febrero cuando se recibió una denuncia en la Comisaría Provincial de Cáceres en la que una joven manifestaba que le habían realizado cargos en su cuenta bancaria por valor de 1.539,90 euros, según ha informado el Ministerio de Interior en nota de prensa.

Los mismos correspondían a operaciones realizadas con su tarjeta, todas ellas referentes a una página de juego de póquer a través de Internet, no siendo ella quien había jugado ni autorizado a nadie a jugar con sus datos bancarios. La denunciante manifestó que desconocía quién podía haber sido.

Puestos los hechos en conocimiento de agentes policiales de la Unidad de Delincuencia Especializada y Violenta de la Brigada de Policía Judicial de Cáceres, se iniciaron las gestiones tendentes al esclarecimiento de los hechos, dando como resultado las pesquisas policiales que la persona que había estado jugando el póquer a través de la red, y utilizaba fraudulentamente los datos de la tarjeta bancaria de la víctima para hacer apuestas, era su expareja, un varón de 23 años de edad, quien fue localizado y detenido.

El detenido había tenido una relación sentimental con la víctima durante un periodo de tiempo, por lo que durante la convivencia había tenido conocimiento de todo tipo de datos y documentación referida a la misma.

El supuesto estafador estaba dado de alta en una página de póquer online utilizando como medio de pago la tarjeta bancaria de su expareja, exigiendo dicha página únicamente que aportara para hacer sus apuestas el número de la tarjeta, la fecha de caducidad y el código CCV.

El detenido había realizado operaciones de forma fraudulenta para jugar al póquer online durante un año, alcanzando el total de lo estafado a 4.203,56 euros.

La detención e investigación han sido llevadas a cabo por agentes de la Brigada Provincial de Policía Judicial de la Comisaría de Cáceres.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-joven-por-usar-la-tarjeta-de-credito-bancaria-de-su-ex-novia-para-jugar-al-poquer-online
#34212
Un documento (PDF) publicado por la Asociación de Internautas, que se asemeja un borrador de reforma de la Ley de Propiedad Intelectual (LPI), refleja una "universalización del pago del canon digital, una limitación del concepto de copia privada" y además "criminaliza el enlace".

Según ha comentado al Navegante el presidente de la AI, Víctor Domingo -que no desveló sus fuentes-, la tramitación de esta reforma comenzará próximamente, si bien ha descartado que se vaya a discutir de forma inmediata.

El texto publicado por la AI -cinco folios escaneados- constan de una exposición de motivos y parte del articulado, concretamente un hipotético artículo 1 con siete puntos.

En este artículo, por ejemplo, se prevé una modificación de la actual LPI para concretar el régimen del canon compensatorio por copia privada, el llamado canon digital, que será remunerado con cargo a los Presupuestos Generales del Estado (como viene sucediendo desde el pasado año).

Copia privada

También limita la copia privada de una forma más exhaustiva. Según este borrador, no necesitará permiso para copiar una obra sólo quien reúna todos y cada una de los siguientes requisitos: ser un particular, que se realice la copia "a partir del soporte original (...) adquirido en propiedad por compraventa comercial" -ahora la ley se limita a decir "a partir de obras a las que haya accedido legalmente"- o que lo grabe de la radio o la tele de forma temporal (modo pausa directo), que no exista ánimo de lucro y que la copia no se utilice de forma colectiva.

La AI critica la posible intrioducción del 'soporte original', y se pregunta: "¿iTunes cuenta con los soportes originales?". "Una cosa sería exigir que se haga la copia a partir de una copia 'licenciada' (entiéndase, que cuente con la autorización del autor para ser puesta/difundida en el mercado), pretensión que podría entenderse lícita, pero ¿del soporte original?", se pregunta.

El mismo texto prevé que exista una remuneración equitativa para los autores de material que se reproduzca, distribuya o sea comunicada públicamente, con fines educativos y de investigación científica, y que abonarán los centros docentes.

El importe de este 'canon' "será negociado por las entidades de gestión", dice el texto. "¿Si eres amigo de un político se estudiará tu obra y te forrarás a cuenta de este despropósito?", se pregunta la AI.

Enlaces y delitos

Por último, en la exposición de motivos aparece como medida prevista una modificación del Código penal, concretamente del artículo 270.1, para introducir medidas encaminadas a convertir en delito la actividad de recopilar enlaces a descargas, que la norma prevé denominar 'enlaces avanzados'.

"Con esta denominación ("enlaces avanzados") nos referimos a aquellos operadores jurídicos cuya principal actividad consiste en facilitar listados ordenados y clasificados de enlaces a contenidos protegidos, desarrollando un a labor activa y no neutral de mantenimiento", dice el texto, y añade: "Evidentemente no se pretende convertir en punible los enlaces a contenidos protegidos ni las actividades que desarrolla, los motores de búsqueda en Internet". Google, por tanto, quedaría a salvo.

Hasta ahora, en España el hecho de publicar una colección de enlaces no es considerado en la mayor parte de los casos como 'comunicación pública', que es uno de los requisitos que exige el Código Penal para considerar esta actividad delito. De hecho, se trata de una cuestión que está siendo dirimida en el Tribunal de Justicia de la UE, y cada vez son más opiniones las que piensan que no debería serl. Al final, de no ser considerado el mero hecho de enlazar como comunicación pública, esta hipotética reforma sería más complicada.

'Criminalizar los enlaces profundos'

"Tenemos un texto incompleto y del que se ignora su origen", apunta el abogado Carlos S. Almeida, de socio de BufetAlmeida y autor de Jaque perpetuo, y añade: "En la exposición de motivos se hace referencia a una modificación del artículo 270 del Código Penal, relativo a los delitos contra la propiedad intelectual, pero en el texto articulado, incompleto, no figura el texto definitivo de tal artículo".

Pese a lo cual, Almeida afirma que "aparece clara la voluntad del gobierno de criminalizar los enlaces profundos, esto es, aquellos que desde páginas web de enlaces remiten a contenidos situados en otras páginas, que puedan afectar a derechos de autor".

"De tal modo", añade, "se criminalizaría no sólo el plagio, reproducción, distribución o comunicación pública, sino también los actos favorecedores de dichas conductas, hasta ahora perfectamente lícitos, según han declarado reiteradamente los jueces".

"La reforma es un ataque directo al desarrollo de la industria de Internet en España, dado que la libertad de enlazar es consustancial a la naturaleza profunda de la Red, basada en el hipertexto", apunta el abogado experto. "Los hiperenlaces son el tejido neuronal de la Red, a la que el Gobierno español pretende efectuar una lobotomía".

Y alerta: "La criminalización que pretende el Gobierno podría vulnerar la normativa comunitaria, al ir más allá de lo previsto en las directivas comunitarias, donde se tasan los supuestos de vulneración de derechos de autor".

FUENTE :http://www.elmundo.es/elmundo/2013/02/22/navegante/1361532720.html
#34213
El plan impulsado por el Gobierno para luchar contra el paro juvenil apuntala la precariedad como principal estrategia para fomentar la contratación de personas menores de 30 años. El programa suprime el límite por el cual hasta ahora las personas que hace más de cinco años que han acabado sus estudios ya no puedan emplearse bajo un contrato de prácticas (un tope fijado hasta ahora por el Estatuto de los Trabajadores para evitar que las empresas abusen de esta fórmula pensada para aprendices). Además, la nueva norma permitirá enlazar contratos en prácticas y de formación a un trabajador en una misma empresa. También esto estaba prohibido hasta ahora.

Estas son algunas de las novedades de un texto que, bajo el título Desarrollo de la Estrategia de Emprendimiento y Empleo Joven, en líneas generales contempla nuevos incentivos y bonificaciones para fomentar la contratación temporal de jóvenes. Está previsto que este viernes el Consejo de Ministros estudie la iniciativa.

Ahora un trabajador menor de 30 años es candidato a entrar en el mercado laboral con un contrato de prácticas aunque haga cinco años o más que haya acabado sus estudios. Entre los incentivos al primer empleo, el plan elaborado desde el ministerio de Fátima Báñez permite encadenar contratos: "Se podrá concertar un contrato en prácticas con base en un certificado de profesionalidad obtenido como consecuencia de un contrato para la formación celebrado anteriormente con la misma empresa", señala el texto.

Otra novedad introducida en este programa y anunciado en el marco del Debate sobre el Estado de la Nación, es el impulso al contrato a tiempo parcial "con vinculación formativa" a menores de 30 años. Las empresas o autónomos que firmen dichos contratos durante un máximo de un año podrán beneficiarse de una reducción de la cuota a la Seguridad Social por del 100% para compañías de menos de 250 trabajadores y del 75% para el resto.

Pero esta "vinculación formativa" con la que se anunció la medida pierde fuste cuando se baja al detalle de la norma: la formación no tiene por qué impartirla la compañía ni coincidir con el tiempo de trabajo en esa firma.

La formación, concreta el texto, podrá ser " acreditable o procedente de una convocatoria de los servicios públicos de empleo". Además, "no será necesario" que esté "vinculada específicamente al puesto de trabajo ofertado". Por otra parte, una formación de 90 horas en cómputo anual en idiomas o tecnologías de la información ya contarán como requisito cumplido.

FUENTE :http://economia.elpais.com/economia/2013/02/21/actualidad/1361475214_987998.html
#34214
La empresa de seguridad Webroot ha identificado una tienda clandestina que está vendiendo acceso a más de 1.500 cuentas de PayPal. La mayoría de las cuentas comprometidas pertenecen a usuarios de los Estados Unidos.

Lista de precios para las cuentas de PayPal comprometidas  http://news.softpedia.com/images/news-700/Over-1-500-Hacked-PayPal-Accounts-Sold-on-Underground-Website.png

Los ciberdelincuentes que venden la información proporcionan a los potenciales compradores información como el nombre del titular de la cuenta, el precio de venta, tipo de cuenta, balance, y si la cuenta bancaria y la tarjeta de crédito asociada están confirmadas o no.

Por ejemplo, una cuenta verificada con un saldo de 3$ (2€) con la tarjeta y la cuenta bancaria confirmadas se vende por 3$ (2€). Por 20$ (15€), cualquier persona puede comprar una cuenta verificada "premier" con un saldo de 337$ (252€).

"Lo que es particularmente interesante acerca de esta tienda web es el hecho de que el ciberdelincuente detrás de ella intentó crear un servicio de valor agregado, en este caso un comprobador de proxy Socks5 incorporado, para ser utilizado al interactuar con las cuentas de PayPal hackeadas con el fin de ofrecer mayor anonimato", explicó Dancho Danchev de Webroot.

Al parecer, los servidores son hosts comprometidos utilizados como proxies de anonimización que ayudan a los ciberdelincuentes a evitar ser detectados fácilmente.

FUENTE :http://news.softpedia.es/Mas-de-1-500-cuentas-de-PayPal-hackeadas-han-sido-puestas-en-venta-en-un-sitio-clandestino-331441.html
#34215
En los últimos años ha habido una gran rivalidad entre algunos fotógrafos para crear algunas de las imágenes panorámicas más grandes que hay. El uso de unas aplicaciones especiales y de miles de fotos dan lugar a unos resultados increíbles.

http://news.softpedia.com/images/news-700/The-Largest-Panorama-in-the-World-Weighs-320-Gigapixels.jpg

Ahora ya hay un nuevo récord, una imagen panorámica de Londres que tiene 320 gigapíxeles (320.000 millones de píxeles).

Esta panorámica fue creada por los fotógrafos Jeffrey Martin, Holger Schulze y Tom Mills de 360Cities http://www.360cities.net/ . Los fotógrafos subieron a la Torre BT de Londres y tomaron 48.640 fotos con una cámara DSLR montada sobre un dispositivo especial que tomó las fotos a lo largo de varios días.

Conviene precisar que hace unos años, el récord de la mayor foto panorámica también perteneció a una foto de Londres, pero la competencia ha crecido mucho desde entonces..

FUENTE :http://news.softpedia.es/La-imagen-panoramica-mas-grande-del-mundo-tiene-320-Gigapixeles-331560.html
#34216
Israel está atacado constantemente por hackers extranjeros y, aunque los adversarios como Irán y Siria no son tan sofisticados como China, aún pueden causar algunos daños graves si logran hackear redes de infraestructuras críticas.

Tal Pavel, un experto en delitos de Internet en el Oriente Medio, ha dicho a Times of Israel que los ataques cibernéticos pueden ser incluso más peligrosos que las armas nucleares porque no cualquiera puede permitirse armas nucleares, pero casi cualquier persona puede comprar un virus informático destructivo.

"Irán, Siria y los otros cyber-atacantes similares no son como China, que tiene miles de millones de personas y altos niveles de sofisticación informática", dice Tal.

"Sin embargo, es ciertamente posible que Irán ofrezca formación de primer nivel a sus hackers, mejorando sus habilidades hasta el punto donde pueden atacar con éxito las defensas cibernéticas de Israel".

También destaca que Syrian Electronic Army ha logrado infiltrarse en los sistemas del periódico israelí Haaretz, a pesar de que la infraestructura de Internet de Siria está en malas condiciones debido a los conflictos actuales.

FUENTE :http://news.softpedia.es/Experto-Israel-deberia-estar-preocupado-acerca-de-los-posible-ataques-contra-sus-infraestructuras-criticas-331532.html
#34217
Los tres mayores emprendedores de Silicon Valley se han unido para crear una fundación a imagen y semejanza de los Premios Nobel. Mark Zuckerberg (fundador de Facebook) y Sergey Brin (fundador de Google) han formado equipo con el inversor tecnológico Yuri Milner para dar a luz a The Breakthrough Prize in Life Sciences Foundation, una institución cuyo objetivo será premiar la investigación médica otorgando cada año 11 galardones, cada uno de ellos con una dotación económica de 3 millones de dólares. Ya se ha publicado la lista de los primeros 11 galardonados.

Además de Zuckerberg, Brin y Milner, el presidente de la nueva fundación será Art Levinson, el presidente de Apple en persona, demostrando el compromiso de los pesos pesados del mundo tecnológico por la innovación médica y la investigación en el ámbito de la salud. "La gente joven tiene la esperanza de escuchar el mensaje de que no sólo las carreras profesionales en el mundo del deporte o el entretenimiento pueden tener un reconocimiento público", ha declarado Milner.

Una relación 'muy personal' con la ciencia

Los tres magnates de la tecnología tienen una relación directa y personal con las ciencias de la vida y la medicina. Sergey Brin está casado con Anne Wojcicki, copatrocinadora de los premios y también fundadora de la compañía 23andMe, dedicada al estudio de genoma humano con aplicaciones en la salud. Por su parte, Mark Zuckerberg está casado desde el año pasado con la licenciada en Biología Priscila Chaming, cuyo objetivo es desarrollar una carrera profesional en el sector de la Pediatría.

El tercero en la lista, Yuri Milner, también fundador de la empresa Digital Sky Technologies e inversor de Facebook -desembolsó 200 millones de dólares hace 4 años-, se ha implicado en el proyecto por razones mucho más personales. "Tengo dos parientes cercanos con enfermedades muy graves, y una de ellas es el cáncer", ha declarado a 'The Guardian'. "Esto es parte de mi conexión con este premio".

La familia Zuckerberg era ya conocida por su filantropía. No en vano, están situados en el segundo puesto de la lista que mide la filantropía en Estados Unidos y se publica cada año (The Chronicle Of Philanthropy's), justo por detrás del legendario inversor Warren Buffett.

Los 11 ganadores de los 33 millones de euros -procedentes de Estados Unidos, Japón y Holanda- fueron anunciados oficialmente ayer. Una de las galardonadas, Cornelia I. Bargmann, pionera en circuitos neuronales en la Rockefeller University, ha explicado que al enterarse de la noticia pensaba que había sido víctima de una broma o algún tipo de estafa. "La escala de este premio tiene una magnitud enorme, y estoy segura de que tendrá un gran impacto en las ciencias de la vida", declaró.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/21/google-y-facebook-hacen-pina-y-crean-un-megapremio-medico-4297/
#34218
Universiu es la primera plataforma online de habla hispana que nace con la vocación de que cualquier persona del mundo pueda enseñar y aprender de forma libre sobre cualquier tema, curso o materia de interés. Profesionales, profesores y todo tipo de expertos en cualquier materia podrán difundir sus conocimientos mediante cursos de manera gratuita o de pago. Todo el material estará supervisado y cumplirá con las normas de calidad del portal. El nuevo portal aterriza en España por primera vez el concepto de CrowdLearning, que consiste en crear la primer comunidad de aprendizaje del mundo donde cualquier persona puede enseñar y aprender. La plataforma online combina la formación a distancia que ofrece un campus virtual junto a la técnica multimedia mediante vídeos, ya que todos los cursos ofrecerán apoyo en formato video.

Juan Prego, creador de esta nueva Start Up explica, "Universiu es un sitio donde cualquier experto del planeta puede crear y subir fácilmente su curso, gratis o de pago, y ponerlo a disposición de todo el mundo.
El equipo de Universiu revisa todos los cursos antes de aprobarlos para asegurarse que cumplen con los estándares de calidad del sitio.".

Universiu recogerá todas las disciplinas de formación y aprendizaje. Cursos desde creatividad, marketing, hasta cocina, consejos, autoayuda o idiomas.

La nueva plataforma online ofrecerá a los alumnos la posibilidad de visualizar los tutoriales de los cursos, seguir en contacto con el profesor o experto que imparte un determinado curso, puntuar el curso al que acceden, estar en contacto en las redes sociaes y acceder a todo tipo de materiales educacionales.

"Universiu es mucho más que un portal de cursos. Cualquier experto en una materia, ya sea un bloguero, un aficionado a un hobby o un profesor experto en medicina forense podrá dar a conocer en forma de curso y con soporte audiovisual su Know How", explica Juan Prego.

"Queremos brindarle una herramienta a esos expertos que hoy día no encuentran un sitio propicio donde enseñar, y una base de conocimientos instantánea a esos alumnos que estan buscando cursos de calidad, pero lejos de las fórmulas de enseñanza universitarias tradicionales"

Ahora cualquier persona del mundo puede aprender de los mejores expertos del planeta en su idioma y a su propio ritmo, y con la calidad garantizada gracias a Universiu.

http://universiu.com/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-primera-plataforma-de-crowdlearning-online-en-espanol
#34219
Publicado el 21 de febrero de 2013 por Antonio Rentero

Una usuaria de la red social ha conseguido cambiar algo en Facebook: el menú que permite seleccionar el año de nacimiento y que le impedía marcar el año en que vino al mundo, 1908 al no tener previsto que pudiera haber usuarios de tan avanzada edad.

Parece un lugar común el de la coquetería femenina que impide revelar la edad

El problema lo tuvo cuando Facebook le obligó a ser más joven porque el menú que permite seleccionar el año de nacimiento no iba tan atrás como al menos esta usuaria requería, algo que quizá Zuckerberg no pudo imaginar cuando creó la popular red social y no alcanzaba a imaginar que pudiera llegar a usarla alguien nacido no ya antes de la Segunda Guerra Mundial sino incluso antes de la Primera Guerra Mundial.

Marguerite, que abril cumplirá 105 años, emplea Facebook para mantener el contacto con su familia, pero cada vez que trataba de introducir como año de nacimiento 1908 el sistema la corregía preguntándole "¿no querrá decir 1928", que también es una edad considerable, por otra parte.

Como Marguerite tiene problemas de vista, debido a su avanzada edad, es su nieta Gail Marlowe quien cada día le lee las actualizaciones y mensajes de amigos y familiares

vINQulo

Cuenta de Twitter de Margueritte Joseph

FUENTE :http://www.theinquirer.es/2013/02/21/facebook-se-disculpa-ante-una-usuaria-que-no-podia-marcar-que-tiene-104-anos-de-edad.html
#34220
Noticias / Internet a 100 gigas por segundo
22 Febrero 2013, 02:06 AM
Científicos de IBM Research y de la Escuela Politécnica Federal de Lausanne (EPFL), en Suiza, han presentado una tecnología de conversión de señales que puede mejorar la velocidad de Internet hasta 100 gigabits por segundo, el doble que ofrece la tecnología actual. Este avance tecnológico, que se ha presentado en la Conferencia Internacional de Circuitos en Estado Sólido (ISSCC), podría estar disponible en 2014, según ha comunicado IBM.

La tasa de crecimiento anual de datos estructurados y desestructurados es de un 60%. Una gran parte de estos datos proceden del medio ambiente, por ejemplo de imágenes, luz, sonido e incluso las señales de radio originadas en el Big Bang hace 13.000 millones años. La naturaleza trabaja en analógico. Allá donde el viento sopla, la Tierra se mueve o el sol brilla, se crean datos analógicos, explica IBM Research.

Para poder hacer un uso informático de todos estos datos, la señal analógica necesita ser convertida en formato digital, en forma de ceros y unos. Esto se realiza a través de un conversor analógico-digital (ADC, del inglés Analog-to-Digital converter), que genera una adecuada combinación de ceros y unos para así crear los datos digitales. Por ejemplo, el sonido de coches conduciendo en una carretera podría ser representado como "00100110001100100".

Ante el rápido crecimiento del Big Data y de la Internet de las Cosas, hace varios años los científicos de IBM comenzaron a desarrollar conversores analógico-digitales energéticamente eficientes, que permitían concentrar grandes cantidades de señales analógicas del mundo real en chips para la computación.

"El diseño del nuevo ADC tiene una serie de ventajas clave respecto a otros diseños propuestos previamente, en cuestiones relacionadas con la velocidad, el consumo de energía y el área de silicio empleada", asegura el profesor Yusuf Leblebici, director del Laboratorio de Sistemas de Microelectrónica. "Este es un ejemplo perfecto de cooperación entre la empresa y la universidad, que ha producido resultados de éxito mundial".

"La mayoría de conversores analógico-digitales del mercado no fueron diseñados para gestionar la gran cantidad de aplicaciones de Big Data con las que contamos hoy día", explica Martin Schmatz, director del departamento de sistemas de IBM Research.

Los científicos de IBM están también considerando las posibilidades del ADC para convertir las señales analógicas que se originaron en el Big Bang. El proyecto, llamado DOME, es fruto de la colaboración entre el Instituto Holandés de Radioastronomía (ASTRON) e IBM para desarrollar una hoja de ruta tecnológica para el radiotelescopio SKA (Square Kilometre Array), un proyecto internacional que pretende construir el radiotelescopio más grande y sensible del mundo.

Los datos analógicos que el SKA recoge del espacio se espera que produzcan 10 veces el tráfico global de Internet. El prototipo de ADC de IBM sería un candidato para convertir estos datos analógicos en digitales con un bajo consumo de energía —un requisito fundamental, teniendo en cuenta los miles de antenas que serán instaladas en más de 3.000 kilómetros—.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/21/actualidad/1361446210_726233.html
#34221
Publicado el 22 de febrero de 2013 por Antonio Rentero

Había gran expectación con el evento de Sony que anoche desveló oficialmente la consola PlayStation 4 pero curiosamente esta fue la gran ausente en el acto. Hoy conocemos la razón.

No hubo una presentación de un dispositivo, ni siquiera la carcasa exterior pra ir haciéndonos una idea de qué aspecto tendrá la nueva PlayStation que llegará a las tiendas estas Navidades. La razón es bien sencilla.

Shuhei Yoshida, presidente de Sony, lo pudo decir más alto pero no más claro: "tenemos que reservar alguna sopresa para más adelante" y esa sorpresa será la propia consola, material y corpórea, y no como ahora, ideal y conceptual.

Yoshida aclaró que por el momento en Sony querían confirmar las fechas aproximadas de salida al mercado así como la existencia real de la propia consola, pero en cuanto a presencia física preferían presentar el nuevo mando DualShock4 con una pequeña superficie táctil pero a fin de no aburrir al aficionado así como para darle su espacio propio a cada dispositivo han optado por separar la presentación pública de dispositivos.

Todas las miradas se dirigen ahora a la celebración este verano de la feria E3, donde es posible que sí terminemos viendo por primera vez el aspecto físico de la PlayStation 4.

vINQulo

KOtaku

FUENTE :http://www.theinquirer.es/2013/02/22/sony-explica-porque-en-la-presentacion-de-ps4-no-hubo-una-ps4.html

Relacionado : https://foro.elhacker.net/noticias/sony_hace_el_mayor_ridiculo_de_la_historia_con_playstation_4-t383741.0.html
#34222
La Comisión del Mercado de las Telecomunicaciones (CMT) ha anunciado la apertura de un expediente sancionador contra Orange y ocho OMV que operan bajo su red por presuntas irregularidades en las solicitudes de portabilidad.

A raíz de una denuncia presentada por Vodafone, el regulador ha iniciado el proceso sancionador de cara a investigar si tanto el operador naranja como los Operadores Móviles Virtuales de su red obstaculizan portabilidades a otras compañías. En concreto, hablaríamos de los operadores low cost Carrefouronline, Másmovil, Moreminutes Communications, The Phone House Móvil, Hualon Geco, DIA, Jazztel y KPN.

Según Vodafone, estas compañías habrían ocultado de una forma fraudulenta la fecha y la hora real en la que los abonados firmaban la solicitud de permanencia. Además, habrían acumulado de forma intencionada las solicitudes de portabilidad en el nodo central a horas determinadas del día durante el mes de julio del pasado año. El operador demandante considera que "estas conductas estas compañías pretendían impedir el ejercicio del derecho de cancelación de las solicitudes de portabilidad por parte del usuario".

Posible infracción calificada como "muy grave"

Desde el regulador se recuerda que el operador receptor tiene la obligación de conservar el original de la petición de portabilidad que firma el abonado durante el plazo de 5 años para posibles reclamaciones. Por ello, considera que si ni Orange ni los OMV aportan estas solicitudes daría lugar a entender que éstos no están en us posesión e inclumplirían de este modo sus obligaciones, lo que daría pie a una infracción administrativa calificada como "muy grave".

A partir del inicio de este expediente las compañías disponen de un mes para presentar las alegaciones y justificantes que consideren pertinentes. Si en este plazo no se ha recibido respuesta por parte de Orange y los OMV el procedimiento seguirá tramitándose y se procedería a establecer la sanción, cifrada en un máximo de 20 millones de euros. La multa se concretará en función al beneficio bruto obtenido como consecuencia de la infracción sin ser superior al quíntuplo de esta cifra.

FUENTE :http://www.adslzone.net/article10790-la-cmt-podria-multar-a-orange-y-los-omv-de-su-red-por-impedir-la-cancelacion-de-portabilidades.html
#34223
La banda ancha se ha convertido en un servicio prácticamente universal y que puede encontrarse hoy en día en la mayoría de hogares españoles. Sin embargo, muchas veces el uso de aplicaciones puede hacer que esta se vea ralentizada y que no encontremos el motivo de por qué sucede esto, ya que son aplicaciones que corren en segundo plano. Con la aplicación CurrPorts se va a solucionar este problema y vamos a disponer de información detallada.

El programa nos va a permitir monitorizar nuestra conexión de red y poder saber en tiempo real las aplicaciones que están haciendo uso de puertos TCP y UDP. Además, el programa dará información completa y detallada al usuario sobre la aplicación que está haciendo uso de dicho puerto (nombre, versión, path completo, propietario, fecha de instalación). También indicará el tiempo transcurrido desde que se comenzó a usar dicho puerto y el estado en el que se encuentra la conexión establecida.

Además, CurrPorts permite al usuario llevar a cabo el cierre de todas aquellas aplicaciones que estén haciendo uso de puertos y que por algún motivo puede que no queramos que sigan abiertas. El programa se encuentra actualmente disponible para los siguientes sistemas operativos:

•Windows XP
•Windows Vista
•Windows 7
•Windows 8

En todas las versiones citadas, el programa funciona correctamente tanto en la versión de 32 como de 64 bits.

El programa le puedes descargar desde AQUÍ si tu sistema operativo es de 32 bits, o desde AQUÍ si tienes un sistema de 64 bits.

Interfaz y funcionamiento

http://www.redeszone.net/wp-content/uploads/2013/02/currports_monitoriza_uso_internet_puertos_1.gif

Tal y como se puede observar en la captura anterior, la interfaz es muy sencilla e intuitiva, a pesar de que el programa no se encuentra traducido al castellano. Casi toda la pantalla está ocupada por el listado de procesos que se encuentran actualmente activos, dando como información el nombre del proceso, su número de identificación, el protocolo al que corresponde el puerto que se está usando, el número de puerto y más datos relacionados con la conexión establecida.

En la parte superior se puede ver como existen dos menús, el de títulos y el de acciones rápidas. Con respecto al de acciones rápidas tenemos las opciones de guardar los datos en un fichero, actualizar la lista de programas activos, salir, realizar búsquedas personalizadas en la lista obtenida, copiar y eliminar conexión.

En el menú de títulos dispondremos de opciones de salir, guardar, cargar, editar, copiar, seleccionar todo, preferencias de la herramienta, ayuda o vista, donde se pueden modificar los parámetros de la ventana principal, así como los datos que esta muestre.

FUENTE :http://www.redeszone.net/2013/02/21/currports-averigua-que-programas-acceden-a-internet-en-tu-pc/
#34224
El ejecutivo chino ha salido de nuevo al paso de las acusaciones de EE UU que le señalan como el gran artífice de los ciberataques que han sufrido en los últimos tiempos empresas americanas.

El Ministerio de Defensa de China ha asegurado que no ha apoyado ningún ataque informático contra ningún país, incluido Estados Unidos, rechazando así las conclusiones del informe publicado el pasado lunes por la empresa de seguridad Mandiant.   "El Ejército de China nunca ha apoyado ningún ataque informático. Dichas acusaciones son falsas", ha sostenido el Ministerio de Defensa a través de un comunicado publicado en su página web.

El portavoz del Ministerio de Defensa, Geng Yansheng, ha argumentado que el informe de Mandiant "es infundado" porque carece de "pruebas fácticas". "Acusan al Ejército porque los ataques proceden de IP chinas, pero todo el mundo sabe que las IP también se pueden 'hackear', pasa todos los días", ha indicado.

En segundo lugar, ha esgrimido que el informe carece de "base legal" porque el término 'ciberataque' no está contemplado en ningún ordenamiento jurídico. "No se puede hablar de ciberataque solo por recabar actividades rutinarias en Internet", ha considerado.

Por último, ha sostenido que dicho informe es "irresponsable" porque "los ciberataques son transnacionales, anónimos y, por tanto, engañosos, de modo que es muy difícil identificar a sus verdaderos responsables".

El martes, el Gobierno de China ya tachó de "infundado, irresponsable y poco profesional" el informe, al tiempo que criticó que no contribuye en nada" a solucionar un problema que consideró de índole internacional.

El portavoz del Ministerio de Exteriores, Hong Lei, reiteró el compromiso de China con la lucha contra los ataques informáticos, dado que tanto sus sectores público como privado han sido víctimas de los mismos, de acuerdo con la agencia de noticias Xinhua.

A este respecto, recordó que, a nivel nacional, China ha creado varias normas jurídicas para combatir los ataques informáticos y que, a nivel internacional, ha promovido, junto a Rusia, la elaboración de un código de buenas prácticas en Naciones Unidas.

Ciberataques chinos

El informe de Mandiant, de 60 páginas, encargado por el diario The New York Times, sostiene que la mayoría de los ataques informáticos perpetrados contra varios países, sobre todo contra Estados Unidos, proceden de un edificio de Shangai perteneciente a la unidad 61398, del Ejército chino.

La compañía de seguridad detalla que los ataques informáticos son obra del grupo de hackers APT-1, que, al parecer, "cuenta con el apoyo directo del Gobierno" chino para llevar a cabo una "amplia campaña de espionaje cibernético a largo plazo".

Los ataques informáticos comenzaron en 2006, aunque se dispararon en 2008, y se han dirigido contra una veintena de sectores que se definen como "estratégicos" en el plan quinquenal económico del gigante asiático.

Mandiant cifra en 141 las entidades afectadas en todo el mundo, aunque en su mayoría en Estados Unidos. Se trata tanto de organismos públicos como de empresas privadas -químicas, armamentísticas y de telecomunicaciones, entre otras-.

"La unidad 61398 es uno de los grupos de ciberespionaje más prolíficos, por el volumen de la información que ha robado", que va desde listas de contactos -con datos personales- hasta estrategias empresariales.

FUENTE :http://www.20minutos.es/noticia/1737934/0/china/niega/ciberataques/
#34225
Uno de los programas que utilizo de forma habitual es un gestor de tareas. Me ayuda a organizarme, tanto en mi vida privada como en el ámbito laboral. Pero todavía no he encontrado el gestor que me solucione todas las cuestiones que necesito, por eso sigo probando distintas soluciones. Hoy voy a comentaros una de ellas. Se trata de Any.DO, el gestor de tareas minimalista.


Seguir leyendo : http://www.genbeta.com/movil/any-do-el-gestor-de-tareas-minimalista-que-convierte-tus-correos-de-gmail-en-tareas
#34226
Google busca candidatos para probar sus nuevas gafas inteligentes. Los interesados deberán enviar una solicitud a través de Google+ o Twitter explicando que uso darían a las gafas. Una vez elegidos tendrán que adquirir el prototipo y asistir a un curso sobre Google Glass. Por el momento solo pueden participar los usuarios residentes en EE.UU.

http://www.youtube.com/watch?feature=player_embedded&v=v1uyQZNg2vE

Google Glass promete ser una auténtica revolución en el sector de la movilidad y la realidad aumentada. Este miércoles la compañía estadounidense colgaba en Youtube un vídeo sobre lo que realmente es capaz de hacer Google Glass. Fotografías, vídeos, 'hangouts' incluso navegación GPS están al alcance de los ojos.

Pero Google no solo quiere que los usuarios lo vean sino también que lo prueben. Para ello busca voluntarios. "Estamos buscando individuos creativos y atrevidos que quieran unirse a nosotros y ayudar a dar forma al futuro de Glass. Nos encantaría convertir a todo el mundo en un 'explorador', pero vamos a empezar con objetivos más pequeños", asegura la compañía.

Para ser escogido, la empresa propone a los usuarios indicar a través de Google+ o Twitter, usando el 'hashtag' #ifhadglass, que uso le darían a las nuevas gafas. Las candidaturas no deben superar las 50 palabras y pueden contener hasta cinco fotos e incluso un vídeo inferior a 15 segundos.

Sólo los mayores de 18 años y residentes en EE.UU podrán participar y para ello, además de enviar su aplicación, tendrán que seguir las cuentas de la empresa en Google+(+ProjectGlass) y Twitter (@projectglass).

Los interesados deberán participar antes del 27 de febrero. En caso de ser elegidos, deberán comprar el prototipo primitivo Glass Explorer Edition con un precio de unos 1.500 dólares más tasas (1.122 euros más tasas) y asistir en persona a un curso que se impartirá en Nueva York, San Francisco o Los Ángeles.

"Estamos aún en las fases iniciales (del proyecto) y, aunque no podemos prometer que todo será perfecto, podemos prometer que será excitante", asegura Google. La intención es que los afortunados usuarios que sean elegidos ayuden a experimentar y perfeccionar las gafas de cara a una posible versión comercial para el consumidor final.

Lo que se sabe ya a través del vídeo de presentación publicado por Google es que pueden sacar fotos y grabar sin emplear las manos, tan sólo con el uso de la voz, al tiempo que ese material se puede compartir directamente a través de correo electrónico o redes sociales. Se puede ver la hora, la temperatura, guiarse a través de un GPS, consultar el e-mail o recibir alertas.

FUENTE :http://www.iblnews.com/story/75086
#34227
Noticias / Cuando el Estado es el ‘hacker’
21 Febrero 2013, 18:40 PM
El espionaje está instalado también en el ciberespacio

Vivimos en la sociedad de la información: producirla, almacenarla y distribuirla tiene un gran valor económico. Pero no toda la información tiene  el mismo provecho. Alguna tiene mucho, especialmente si es secreta o perjudica al adversario. Circula por Barcelona estos días un chiste, según el cual si un político no está en las listas de los espiados por la agencia Método 3, no es nadie en la escena política. Ninguna técnica que haya sido inventada y sea eficaz deja de utilizarse porque sea peligrosa.

Sería iluso pensar que aquellas que permiten grabar o intervenir las comunicaciones de otros solo iban a ser utilizadas para actividades lícitas bajo supervisión judicial. El crimen organizado las usa con frecuencia, pero también las ha empleado el periodismo sin escrúpulos, como el que practicaba News of the World para espiar y obtener información secreta de miles de personas. Las ha utilizado la política, desde el caso Watergate a los operativos de vigilancia y control de la Stasi, como bien refleja la película La vida de los otros.

El espionaje está instalado también en el ciberespacio, donde hackers de toda naturaleza y condición, y no precisamente románticos del software libre, se dedican a entrar en empresas, entidades financieras y organismos varios para escudriñar y apropiarse de sus secretos. El ciberespionaje ha dado lugar a una ciberguerra fría como la que ahora enfrenta a Estados Unidos y China. Más de 160 empresas y organismos han sido espiados por una misteriosa y poderosa unidad 61398 que ha resultado pertenecer al Ejército Rojo de Pekín. Es fácil imaginar que sus intereses no se limitan a obtener el enigma mejor guardado del capitalismo, la fórmula de la Coca-Cola.

Secretos industriales, científicos y militares o información delicada pueden tener un gran valor para la potencia asiática emergente. Estados Unidos, que utilizó estas mismas técnicas contra el programa nuclear de Irán, se ha dado ahora cuenta por fin de lo muy vulnerable que es una sociedad que depende tanto —y de forma tan abrumadora— de la informática. Ya es demasiado tarde para ponerle puertas al campo. Cuando el Estado es el hacker, mal asunto.

FUENTE :http://elpais.com/elpais/2013/02/20/opinion/1361391550_752040.html
#34228
Paso al frente en el despliegue de redes de banda ancha móvil de alta velocidad por parte de Vodafone. El operador ha anunciado la disponibilidad de conexiones de hasta 150 megas en algunas zonas de la ciudad de Barcelona.

La cercana apertura del Mobile World Congress 2013 que se celebrará en la ciudad catalana ha servido como escaparate para que Vodafone anuncie la inversión de 11 millones de euros para la implantación de nuevas tecnologías en la ciudad. En unos días se estrenará uno de los eventos de mayor relevancia a nivel internacional en lo que a tecnología móvil se refiere y por ello el operador ha mostrado su compromiso por hacer de Barcelona la Capital Mundial del Móvil.

La compañía ha anunciado la finalización del despliegue de cobertura LTE comercial en la banda de 2,6 GHz en la zona donde se procederá al evento. Tanto en los pabellones del recinto en la Fira Gran Vía como en los accesos exteriores se podrá acceder a velocidades de hasta 150 Mbps en velocidad de descarga y hasta 42 Mbps en subida. Podrán aprovecharse de estas conexiones los usuarios con las tarjetas SIM activadas para esta red precomercial.

Por otro lado, la compañía también ha confirmado la instalación de microceldas 3G en otras zonas de la ciudad como el Passeig de Gràcia y la Plaça Catalunya. Gracias a los equipos fabricados por Huawei y ubicados en las farolas de de esas zonas se mejorará tanto los servicios de voz como los de conexión móvil dentro de los comercios. En concreto, la capacidad de la red 3G se ha visto incrementada un 23%.

Otros puntos de referencia en la ciudad también han visto mejorada su conectividad. Hablamos de los estadios del FC Barcelona y el Espanyol (Camp Nou y Cornellà-El Prat respectivamente) así como el Palau Sant Jordi, de modo que los espectadores de espectáculos deportivos tendrán un mejor acceso a la red 3G con independencia de la ubicación de su asiento.

De modo más general Vodafone también ha comunicado la mejora en un 20% de la cobertura en interiores en 376 municipios de la comunidad autónoma, destacando a la propia Barcelona y su área metropolitana. Así, tando los usuarios de smartphones como los de tablets y quienes cuenten con conexiones a través de módems USB pueden contar con una mejor conexión de cara a "poder absorber la mayor demanda de tráfico de voz y datos", según explicó María Bartolomé, directora técnica deVodafone en Catalunya.

Así pues, primer paso en un largo camino que supondrá el despliegue masivo en un futuro de las redes ultrarrápidas móviles que aún no cuentan con oferta comercial en nuestro país. ¿Asistiremos en este 2013 a la primera oferta de este tipo en nuestro país más allá de meras pruebas precomerciales?

FUENTE :http://www.adslzone.net/article10788-vodafone-ya-permite-navegar-a-150-megas-en-algunas-zonas-de-barcelona-con-lte.html
#34229
Oracle ha publicado una nueva actualización de seguridad para Java Runtime Environment (JRE), software instalado en un gran número de PCs de todo el mundo.

Diario TI 20/02/13 15:05:46
En esta oportunidad, se actualiza Java 6 y Java 7. Las nuevas versiones pasan a denominarse, respectivamente, 1.6.0_41 y 1.7.0_15.

A comienzos de febrero, Oracle publicó también una actualización de seguridad. En esa oportunidad, la actualización eliminaba 50 vulnerabilidades de Java RE, pero debido a cierta prisa para distribuir la actualización, Oracle no tuvo tiempo para eliminar todas las vulnerabilidades que entonces sabía existían en el software.

Sin embargo, con la actualización que ahora distribuye se eliminan cinco vulnerabilidades. Oracle ha dado a tres de estas la máxima puntuación de gravedad (10.0). Muy probablemente, una de estas vulnerabilidades fue la aprovechada por intrusos para atacar a Facebook, que esta semana admitió haber sido objeto de "ataques sofisticados".

Durante los últimos años, Java se ha convertido en una plataforma altamente popular para ataques cibernéticos. Esto se debe en parte a que continuamente se descubren nuevas vulnerabilidades para este software. Otra razón de gran peso es que Java Runtime Environment es una herramienta multiplataforma, es decir independiente del sistema operativo, y constituye además uno de los programas con mayor distribución a nivel mundial.

La versión más reciente de Java Runtime Environment puede ser descargada desde Java.com o mediante la función de actualización del panel de control de Java.

FUENTE :http://diarioti.com/oracle-soluciona-cinco-nuevas-vulnerabilidades-de-java/61478
#34230
Sony presentó esta madrugada la PlayStation 4 sin enseñar la consola y mostrando un juego funcionando en un PC. Los periodistas que viajaron desde otros países quedaron atónitos cuando no pudieron ver la nueva plataforma de entretenimiento de la firma japonesa.

Sony acaba de presentar la cuarta consola que llegará al mercado a finales de año. Un dispositivo que puede marcar un antes y un después en la compañía teniendo en cuenta que PlayStation es el producto de mayor éxito de la firma japonesa. Entre las fortalezas de la consola destaca la potencia a nivel de hardware y la socialización de la plataforma que permite a los usuarios interactuar con la comunidad.

El mayor ridículo de la historia reciente en tecnología

¿Imaginas que Ferrari presenta un coche y muestra solo el volante? Esto fue precisamente lo que hizo Sony en el evento internacional que congregó a cientos de medios de comunicación en Nueva York. Después de más de dos horas de presentación la compañía únicamente mostró el mando y varios juegos que podrían funcionar perfectamente en PS3. De hecho, Ubisoft mostró un vídeo de Watch Dogs  funcionando en un ordenador según han admitido los portavoces de la desarrolladora.

Algunos periodistas volaron más de 8 horas para ver lo mismo que desde Internet

Se da la circunstancia de que hay periodistas que viajaron desde otros países para acudir a una presentación que se retransmitió en streaming y no pudieron hacer fotos, ni probar la consola. De hecho ni si quiera había una sala habilitada para que pudieran escribir la crónica según se puede leer en Twitter.

Desconocemos los motivos que han llevado a Sony a actuar de esta forma pero han cometido el mayor error de comunicación corporativa y mediática de los últimos años.

FUENTE : http://www.adslzone.net/article10786-sony-hace-el-mayor-ridiculo-de-la-historia-con-playstation-4.html

Relacionado : https://foro.elhacker.net/noticias/sony_explica_porque_en_la_presentacion_de_ps4_no_hubo_una_ps4-t383801.0.html
#34231
Un día después de que se conociesen nuevos datos sobre la responsabilidad de China en los ataques cibernéticos sufridos en los últimos años por Estados Unidos, el Gobierno norteamericano ha anunciado este miércoles una estrategia más agresiva para proteger sus secretos y los de las empresas de este país del peligro de su interferencia en la red de Internet. Entre otras medidas, Washington amenaza con sanciones económicas contra los gobiernos involucrados en esas prácticas.

Seguir leyendo : http://internacional.elpais.com/internacional/2013/02/20/actualidad/1361395431_105565.html
#34232
El martes, EDUCAUSE – una asociación sin fines de lucro cuya misión es promover la educación superior por promocionar el uso inteligente de la tecnología informática – publicó un aviso instando a los usuarios a cambiar inmediatamente su contraseña porque los piratas informáticos han hackeado uno de los servidores de la organización.

Según EDUCAUSE, los ciberdelincuentes pueden haber ganado acceso a información como nombres, títulos, direcciones de correo electrónico, nombres de usuario y hashes de contraseñas.

Por otra parte, el hackeo también puede haber comprometido las contraseñas hasheadas de los titulares de dominios .edu. Por esta razón, también se recomienda que los administradores cambien las contraseñas de dominio.

EDUCAUSE ha notificado a todos los miembros afectados. Mientras tanto, la asociación ha desactivado todas las contraseñas.

Afortunadamente, los usuarios de InCommon no se ven afectados. Otra buena noticia es que no hay ninguna evidencia para sugerir que los hackers obtuvieron acceso a la información personal o financiera.

La asociación pidió la ayuda de los expertos en seguridad, investigadores y autoridades federales y medidas adicionales de seguridad están siendo implementadas para prevenir los futuros incidentes.

FUENTE :http://news.softpedia.es/EDUCAUSE-ha-sido-hackeada-se-recomienda-que-los-usuarios-cambien-sus-contrasenas-331187.html
#34233
¿Te has preguntado alguna vez qué tan inteligente eres? ¿Quién no lo ha hecho? Bueno, si tienes un iPhone o un iPad a tu lado y un poco de tiempo, Andrey Moiseev quiere que descargues su aplicación gratuita IQ Test.

Aunque Andrey ya ofrece una versión gratuita de IQ Test, esta es la versión completa del software que (probablemente durante un tiempo limitado) también es gratuita.

Actualizada hoy, IQ Test 1.1 trae funciones mejoradas y un análisis más profundo para calcular las puntuaciones, que es buena noticia para aquellos que se sintieron estúpidos al obtener bajas puntuaciones con la versión previa. Sin enbargo, los mismos también podrían obtener bajas puntuaciones esta vez.

La actualización también corrige un fallo del sonido y otros errores. Mi pregunta es: ¿Se puede confiar en una aplicación con fallos que debería medir con precisión el nivel de inteligencia?

Descargar IQ Test para iPhone y iPad (Gratis) https://itunes.apple.com/ro/app/id582292406?mt=8&affId=1860684

FUENTE :http://news.softpedia.es/Pon-a-prueba-tu-inteligencia-con-esta-aplicacion-gratuita-331156.html
#34234
Maneja una Blackberry negra y viaja arrastrando un pesado portátil que le permite mecanografiar, algo que aprendió de niño. Aparece con abrigo negro y gafas negras. Estos días no dormirá tres noches seguidas en el mismo hotel de Barcelona, para probar lo que encontrarán los congresistas. Se llama John Hoffman y es el consejero delegado de la GSMA, asociación que agrupa a 800 operadoras y 200 empresas de la telefonía móvil.

Arquitecto de formación, Hoffman (Michigan, 1957) es el responsable del congreso de telefonía móvil más importante del mundo, el Mobile World Congress (MWC), que el lunes comienza en Barcelona. Por sus manos pasan todas las innovaciones móviles del mundo. Muy lejos queda su primer Motorola, allá por 1985. Ahora, sin embargo, dice tener suficiente para trabajar con una Blackberry.

Este estadounidense optimista por naturaleza es padre de cinco hijos; tres estudian en la universidad, otro de 16 va al instituto y el de 6 años está en primaria. "Los niños no quieren hablar hoy. Solo escribir mensajes. Algunas veces en lugar de subir las escaleras y hablar, les envío un SMS".

Al más pequeño de sus hijos no se le da bien la caligrafía en la escuela, tema que al padre no le preocupa. Pese a las discusiones con su mujer, afirma convencido: "Escribir a mano se convertirá en algo del pasado. Dejaremos de escribir a mano. Yo ya solo escribo en mayúsculas".

Hoffman es optimista. Hace solo un año, a las puertas del congreso en Montjuïc, una manifestación contra los recortes en la educación puso a la organización al límite. La quema de contenedores generó mucha tensión. Hoffman, sin embargo, siguió la protesta desde la primera línea de la calle, junto a los antidisturbios, sin perder la sonrisa. "Es democracia", declaró entonces. "Si quieres manifestarte tienes todo el derecho siempre y cuando respetes a los demás", dice hoy.

Su apuesta por Barcelona como capital del móvil es segura hasta 2018. Eso no quita que se preocupe por la situación, pero desmiente tópicos. "España no ha vivido por encima de sus posibilidades. Ha sido la crisis". Sin embargo, ve una importante diferencia legal. "Algo que no existe en España y sí tenemos en Estados Unidos es el concepto de quiebra. Si pierdes tu trabajo y tu casa puedes volver a empezar. No conozco bien las leyes españolas, pero en Estados Unidos puedes volver a empezar varias veces y acabar triunfando. Y no existe ese estigma ligado al fracaso, sino que es parte del éxito". Pero ¿ve luz al final del túnel? "¿Pese al paro? Por supuesto", contesta Hoffman, y señala el restaurante en el que estamos, lleno a rebosar un martes. Calla unos segundos para probar la calabaza asada y sigue: "Estamos mucho más integrados de lo que jamás pensamos ni estuvimos nunca", reflexiona. Pero no hace apuestas de futuro: "Los cambios son duros. ¿Qué pasará en 20 años? No lo sé". No se moja con la consulta soberanista en Cataluña. "Como organización, estaremos cuidadosamente pendientes". Antes de degustar la piña, Hoffman se pone serio: "Mejor los optimistas que los arrogantes; los conservadores que los asustados". Y se lanza: "Esta edición del congreso va a ser la mejor de la historia".

FUENTE :http://sociedad.elpais.com/sociedad/2013/02/19/actualidad/1361310162_542272.html
#34235
Dice que el tópico que los aficionados a la tecnología son mayoritariamente hombres que tienen ciertas dificultades a la hora de relacionarse con el sexo opuesto. Y es justo aquí donde el alemán Henning Schneider ha encontrado un filón: juntar chicas y ordenadores en un producto que todo el mundo necesite, como un calendario, que además es universal.

De este modo nace The Nerd Dreams Calendar http://www.nerd-dreams.com/ , un anuario en el que doce modelos posan junto a ordenadores que han marcado época, como el Commodore 64, el Spectrum o el Apple II. Además y a modo de 'extra', cuenta con máquinas que nunca salieron del entorno soviético, como el KC Robotron 87, considerados como piezas de museo por los expertos.

http://www.youtube.com/watch?feature=player_embedded&v=iQR4_28DFz0

La web, enfocada sin tapujos al cliente masculino, recuerda el carácter pionero de los 'nerds': "Algunos de nosotros somos demasiado jóvenes para recordarlo, pero hubo un momento, antes de 'tablets' y 'smartphones', en el que los ordenadores no formaban parte de nuestra vida cotidiana. Hacía falta saber manejar estos aparatos y fueron los 'nerds' los que allanaron el camino para que su vida hoy sea más rica", relatan.

Los responsables prefieren que el precio del calendario no sea público (es necesario contactar con ellos para comprarlo), aunque admiten que ha sido un completo éxito en Alemania, el primer país en recibirlo. Mientras, para los que prefieren pensárselo dos veces, la web actualiza semanalmente con vídeos e información de las chicas http://www.youtube.com/watch?feature=player_embedded&v=7glDYiuwvqE y las máquinas que han propuesto para este 2013.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/20/chicas-guapas-ordenadores-potentes-el-calendario-sonado-por-los-friquis-4289/
#34236
Lo buenísimo si brevísimo, dos veces buenísimo. Así es Twitter desde hoy.

La empresa fundada por Jack Dorsey, que nació para enviar mensajes con un máximo de 140 caracteres, solo permite desde hoy miércoles 118 si se incluye una foto o una dirección de enlace (hecho muy habitual). La reducción será a 117 en el caso de que el enlace sea de https. De hecho, el enlace condensado ocupa un poco más por lo que el tuit en general solo perderá dos caracteres. El mayor efecto lo sufrirá el texto del autor, que se quedará en esos 118 o 117 símbolos.

Pero la mayor brevedad no es la única actualización de Twitter. También ha empezado a valorar la calidad de los mensajes, en una estrategia que parece dirigida a mejorar la minería de datos y su posterior salida a bolsa.

La red social comienza a valorar los tuits. Dentro de cada mensaje se incluirá información sobre el valor de cada mensaje: ninguno, bajo, medio o alto. No habrá un indicador con colores o una flecha... Al menos en apariencia. No se percibirá nada, porque son metadatos, van incluidos en el interior del código de cada tuit, son parte de su anatomía.

Este cambio se orienta a los desarrolladores que hacen aplicaciones basadas en Twitter. De este modo se podrá escoger mejor qué mensajes tienen interés y cuáles carecen de relevancia.

Así que es posible que hoy el usuario no perciba nada especial, pero que, poco a poco, a medida que gane popularidad en forma de seguidores, sume retuits y genere conversaciones compartidas gane seguidores o sus mensajes sean más relevantes.

El sistema es parecido al de los top tweets, que es como marca el servicio creado por Jack Dorsey los mensajes más relevantes en la pestaña 'Descubre', donde recomiendan contenidos a medida del gusto de cada usuario.

Twitter, con más de 500 millones de usuarios registrados y a punto de cumplir siete años de vida, intenta resolver así uno de sus grandes problemas, el ruido. Desde su nacimiento se enfocó como una forma de comunicación interpersonal. Desde luego que lo sigue siendo, pero a medida que ha ganado en popularidad esta función se ha ido diluyendo.

El lado más negativo está, precisamente, en el criterio. Seguro que es un algoritmo el que pondera cada mensaje, pero seguro es también que habrá polémica. ¿Qué sucederá cuando más de uno descubra que no tiene tanto peso como cree? Por no hablar de los anunciantes... ¿Serán capaces de asumir que no basta con pagar para conseguir ser relevantes en la conversación global?

Arne Roomann-Kurrik es el desarrollador a cargo de los cambios. En los últimos días ha intentado resolver algunas de estas dudas a los que crean aplicaciones con contenido de Twitter. Una de las sugerencias más interesantes es que se incluya un botón para votar el contenido de la misma manera que Facebook cuenta con "Me gusta" y Google con "+1".

Este cambio puede ser interesante, por ejemplo, que los medios puedan recolectar los tuits más importantes sobre un evento como la gala de los Oscar, para que el autor de un libro conozca las críticas más influyentes o para que las marcas gestionen mejor el origen de los cada vez más frecuentes escándalos generados en redes sociales.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/20/actualidad/1361353333_053637.html
#34237
El equipo de RepRapBCN, un proyecto de la Fundació CIM de la Universidad Politécnica de Cataluña (UPC), ha desarrollado una impresora 3D enfocada al uso doméstico con un coste inferior a los 900 euros. Bajo el nombre de BCN3D ya se está exportando a más de 10 países, entre los que destacan Francia, Alemania o Estados Unidos.

La impresión 3D, que fabrica capa a capa cualquier tipo de pieza a partir de un diseño generado con ordenador, está llamada a protagonizar una revolución tecnológica de la manufacturación, pues permite que cualquier persona desde su casa o desde un pequeño negocio pueda fabricar insitu su producto, sin tener que realizar grandes inversiones en maquinaria o en personal técnico especializado.

Actualmente, los principales compradores de la BCN3D están siendo particulares, pequeñas ingenierías y despachos de arquitectura, explica la UPC, a pesar de que ya se están dando casos de nuevos modelos de negocio, como imprentas que apuestan por la impresión 3D como antídoto a la bajada del uso de la impresión convencional, o pequeños emprendedores que ven en la impresión 3D una herramienta con un potencial increíble.

Uno de los casos es Ultrasound3DPrinted, una propuesta de impresión de ecografías en 3D. Con la tecnología desarrollada en este proyecto, se puede crear un modelo tridimensional de la imagen generada por una ecografía 3D, que posteriormente se imprime con la BCN3D y se envía a los futuros padres.

La impresión 3D fue destacada por el presidente de los Estados Unidos, Barack Obama en el último discurso del Estado de la Unión como una de las tecnologías llamadas a revolucionar el proceso de fabricación.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/20/actualidad/1361369912_720789.html
#34238
El Gobierno estadounidense ha presentado este miércoles un plan para luchar contra el ciberespionaje industrial y los ataques informáticos contra el país que vulneran los derechos de propiedad y secretos de empresas.

El Fiscal General de Estados Unidos, Eric Holder, ha presentado desde la Casa Blanca esta estrategia para "combatir el robo de secretos comerciales" por parte de extranjeros, poco después de la oleada de ataques atribuidos a China contra compañías tecnológicas y medios de comunicación.

La nueva estrategia reforzará la cooperación internacional y de agencias federales para prevenir los intentos de robo de secretos comerciales y considera reforzar las restricciones sobre productos y servicios fruto del robo de secretos comerciales.

Según el vicesecretario de Crecimiento Económico del Departamento de Estado, Robert Hormats, la nueva estrategia de Estados Unidos reforzará la acción diplomática para "dar señales claras" a otros países de que evitar el robo de secretos "es nuestra prioridad".

La estrategia propone además dificultar la entrada de bienes o servicios extranjeros que se han desarrollado gracias al robo de secretos comerciales y destaca la importancia de la protección de propiedad intelectual a través de acuerdos comerciales bilaterales.

Holder aseguró que hay países y entidades extranjeras "que quieren aprovecharse de los altos niveles de innovación e inversión" de Estados Unidos y recordó que gracias a internet "un hacker en China puede robar secretos en Virginia sin dejar su escritorio" por valor de millones de dólares.

Protección de la propiedad intelectual

La presentación de esta estrategia este miércoles, en la que estuvieron presentes también la coordinadora de Propiedad Intelectual de la Casa Blanca, Victoria Espinel, y la subsecretaria de Comercio, Rebecca Blank, se da una semana después de que Obama firmase una orden ejecutiva para reforzar la lucha contra los ciberataques.

Asimismo, se da poco después de que se conociesen ataques atribuidos a China a empresas como Facebook, Apple o Twitter con el intento de espiar dentro de equipos de esas compañías.

La estrategia para luchar contra el robo de secretos comerciales pide a las agencias federales reforzar su cooperación en la protección de la propiedad intelectual.

Holder también recordó que el ciberespionaje no sólo pone en riesgo valiosos secretos comerciales, que impactan la competitividad de empresas, empleos y a toda la economía estadounidense, sino que vulnera la seguridad nacional en sectores estratégicos.

"Un secreto comercial puede valer millones de dólares y eso puede hacer perder competitividad a empresas estadounidense, reducir beneficios, contratación e impactar la economía y la seguridad nacional", según Holder.

FUENTE :http://www.elmundo.es/america/2013/02/20/estados_unidos/1361394943.html
#34239
Anteriormente hemos hablado de una aplicación para Android que nos permitía descifrar la clave de una red wifi y desde la cual también podemos realizar ataques MITM a un equipo.

Pero aún tenemos más posibilidades con dicha aplicación. Podemos realizar búsquedas de vulnerabilidades de nuestro equipo, así como probar a acceder a diferentes servicios de este mediante el uso de la fuerza bruta.

Seguir leyendo : http://www.redeszone.net/2013/02/20/dsploit-en-busca-de-vulnerabilidades-en-tu-equipo-con-nuestro-android/
#34240
Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por el departamento de antifraude de Hispasec Sistemas, un 66% de los phishings se alojan en páginas a las que han atacado.

Las fases básicas de un ataque phishing son las siguientes:

1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja.

2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc.

3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir".

En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas el enlace. Un servidor "bulletproof" son los que, conocedores que sus servicios son usados para el fraude, reclamarán más dinero por alojar webs ahí, a cambio de hacer caso omiso de cualquier petición de eliminar el contenido ofensivo. Cuanto más tiempo online, más posibilidades de recoger los datos de más víctimas. Suelen estar alojados en Rusia.

La otra opción es la de romper la seguridad de una página cualquiera, y subir en ella el código. La elección de la web víctima suele hacerse por su tipo de software. Si el atacante conoce bien o sabe cómo aprovechar una vulnerabilidad en el software X, versión Y, buscará páginas de este tipo no aseguradas y ahí subirá su phishing. No compra ningún dominio ni se preocupa del aspecto de la URL.

Según nuestro estudio, basado sólo en casos de phishing (excluyendo troyanos), esta última opción es escogida en el 66% de los ataques en los casos que hemos tratado durante los últimos cuatro años. El 30% recurre a hostings gratuitos o de pago, y el resto opta por otras opciones (como por ejemplo adjuntar la página HTLM directamente en un correo, y que la víctima la cargue en local).

Conclusiones

Se pueden sacar dos sencillas conclusiones de esta pequeña recopilación basada en nuestra propia experiencia:

•Los atacantes no se "complican la vida". Obtienen un buen ratio de efectividad realizando un mínimo esfuerzo. Por tanto, simplemente con comprometer una web, no necesitan registrarse en hostings, comprar dominios, o realizar ningún tipo de inversión (en tiempo o dinero). Solo buscar una web vulnerable, comprometerla y subir ficheros es lo más sencillo para ellos.

•El hecho de que lo más sencillo para los atacantes sea subir una página web en una página comprometida indica que "hay donde elegir", es decir, es más fácil comprometer una web que buscar un espacio en un hosting.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-66-de-los-phishings-se-cuelgan-en-paginas-comprometidas
#34241
Diego Liatis, un modder y fan de Counter-Strike, ha sido amenazado legalmente por la Sociedad de transportes de Montreal (STM) por recrear una estación de metro de Montreal como un mapa para Counter-Strike: Global Offensive.

Liatis pidió permiso inicialmente pero no lo obtuvo, aunque pensó que no pasaría nada ya que se trata de una zona pública. Según ha dicho, la STM piensa que el mapa podría crear el pánico entre los usuarios del metro de la ciudad, motivo por el cual han recurrido a la amenaza legal en el caso de que el mapa se haga público.

Frédéric Denis, uno de los programadores de dicho mapa, ha calificado todo este asunto de "estúpido": "No hemos enseñado ninguna zona secreta del metro ni escondida detrás de las paredes. Si los auténticos terroristas quisieran saber cómo es la estación, podrían hacer como nosotros e ir primero allí".

De momento Liatis ha dicho que tiene planeado lanzar el mapa en una LAN party en la Montreal Technologie High School el mes que viene.

http://www.youtube.com/watch?feature=player_embedded&v=LVPs6Z9ZgOw

FUENTE :http://www.vandal.net/noticia/1350634557/amenazan-legalmente-a-un-fan-de-counterstrike-por-recrear-una-estacion-de-metro-real/
#34242
Los periodistas Mario Tascón y Ander Izaguirre, y la plataforma change.org recibirán los premios iRedes 2013 en la tercera edición de este certamen, que se celebrará en el Palacio de Congresos Fórum Evolución de Burgos los días 7 y 8 de marzo.

Mario Tascón es especialista en medios digitales y redes sociales y ha ganado el Premio iRedes Categoría Individual, según el jurado, "por su trayectoria periodística y digital y por intentar enseñar a escribir y a ver en Twitter y en internet".

El periodista Pablo Herreros y el director de cine Álex de la Iglesia han quedado finalistas en esta categoría.

Change.org es la mayor plataforma de peticiones online del mundo y ha sido distinguida con el Premio iRedes en su categoría institucional "por romper la barrera de lo digital y ser reconocida en la calle como un instrumento útil para generar cambios, así como por la enorme difusión lograda por sus campañas". Medialab-Prado y la Asociación de la Prensa de Madrid han quedado finalistas en esta categoría.

Ander Izagirre también es periodista y ha ganado el Premio Letras Enredadas "por el periodismo comprometido de calidad, por el sentido común, por el buen desarrollo concedido a las obsesiones personales, por la buena escritura".

Los periodistas Manuel Jabois y Sergio Fanjul han quedado finalistas de este premio, que nace como homenaje a Pedro de Miguel (1956-2007), creador del blog Letras Enredadas.

El jurado que ha otorgado los Premios iRedes Categoría Individual e Institucional está formado por el profesor universitario José Luis Orihuela; Francisco Sierra, director de contenidos multimedia de Antena 3; Virginia P. Alonso, vicedirectora del Grupo 20minutos (premiada en esta misma categoría en 2012), y Roberto Carreras, consultor y socio de MUWOM.

También han formado parte de este jurado Enrique Burgos, director de marketing de QDQ Media; Noelia Fernández, directiva de Yahoo; Esther Vargas, directora de Clasesdeperiodismo.com; Ramón Puchades, director de redes sociales de Unidad Editorial, y Antonio José Mencía, codirector de iRedes.

FUENTE :http://www.20minutos.es/noticia/1736932/0/mario-tascon/ander-izaguirre/premios-iredes/
#34243
Últimamente hay algo que está ganando relevancia en la red: el llamado Bitcoin. Servicios como Reddit o el todavía joven Mega los han adoptado como opción de pago además de seguir poder pagando como siempre hemos hecho hasta ahora, y aunque sea una iniciativa nacida hace un tiempo está recibiendo más atención estos días. Pero ¿qué es exactamente el Bitcoin y para qué sirve? ¿Qué diferencias tiene con el pago convencional?

Seguir leyendo : http://www.genbeta.com/guia-de-inicio/el-bitcoin-que-es-como-funciona-y-por-que-su-futuro-nos-puede-beneficiar-a-todos

Relacionado : https://foro.elhacker.net/noticias/la_moneda_virtual_bitcoin_roza_los_20_dolares-t381990.0.html;msg1823351;topicseen#msg1823351
#34244
Ayer, Apple se sumaba a la lista de empresas que han sido atacadas en los últimos días, y todas ellas por una vulnerabilidad en Java. No es la primera vez que esta plataforma sufre de problemas de seguridad graves, y la recomendación de varios expertos en seguridad es desinstalarlo de nuestros ordenadores. En este artículo vamos a ver cómo hacerlo y qué nos perdemos si desinstalamos Java.

LEER MAS : http://www.genbeta.com/paso-a-paso/como-desinstalar-java-de-tu-ordenador-y-que-te-pierdes-si-lo-haces
#34245
Google ha publicado un nuevo vídeo promocionando sus gafas, Google Glass, con las que nos quiere enseñar un futuro donde compartamos todo tipo de contenido desde justo nuestro punto de vista. El concepto sigue siendo el mismo que en el vídeo anterior, aunque por lo que se ve en las imágenes de hoy la interfaz se ha simplificado un poco.

Vídeo | YouTube http://youtu.be/v1uyQZNg2vE

Y esa simplificación no es nada mala, porque si todo se controla por la voz o con el movimiento de nuestras retinas no hay necesidad de botones o cualquier otro tipo de controlador que tenga que ocupar píxeles en la pantalla. Enviar mensajes de voz, compartir fotografías y vídeos, establecer vídeoconferencias, obtener información, buscar en Google... todo desde un visor que podríamos ver y controlar desde un rincón de nuestro campo visual.

En el vídeo nos colocan situaciones ideales de personas que tienen una vida trepidante, saltando en paracaídas por las mañanas y domesticando serpientes por la tarde. No creo que lo que se comparta a través de las gafas sea tan increíble en el caso del grueso de la población, y quitando ese punto me vienen a la mente las mismas preguntas que el año pasado: sigo sin ver cómo puedes controlar la toma de una fotografía con la voz con la misma precisión que cuando lo hacemos con nuestros dedos, y no creo que las gafas puedan llevarse en lugares como aeropuertos o montañas rusas.

Aún así, se nota que Google tiene muchos esfuerzos puestos en esta visión del futuro para todos. Google Glass empezará a venderse el año que viene, y su fase de pruebas se ha ampliado para que además de algunos profesionales también puedan a usarlo "individuales creativos". El precio que de momento ronda para el dispositivo en fase de pruebas es de 1500 dólares.

FUENTE :http://www.genbeta.com/movil/un-nuevo-video-de-google-glass-nos-muestra-como-ha-evolucionado-su-interfaz